Microsoft выпустила срочный фикс после сбоя в Windows Recovery

Microsoft выпустила срочный фикс после сбоя в Windows Recovery

Microsoft выпустила срочный фикс после сбоя в Windows Recovery

Последнее накопительное обновление Windows 11 — KB5066835, вышедшее на прошлой неделе, оказалось не самым удачным. Оно принесло сразу несколько серьёзных проблем: у разработчиков перестал работать доступ к локальной сети (localhost), а в Windows Recovery Environment (WinRE) внезапно перестали реагировать клавиатура и мышь.

Microsoft уже исправила ошибку с localhost с помощью механизма Known Issue Rollback (KIR) — эта функция позволяет откатывать проблемные изменения без переустановки системы. Доступ к localhost и адресу 127.0.0.1 снова работает.

А вот ситуация с WinRE оказалась куда сложнее. Этот режим служит «последней линией обороны» Windows — именно с помощью него можно восстановить систему, удалить неудачные обновления, запустить восстановление, сброс или безопасный режим.

Из-за сбоя пользователи, попавшие в WinRE, не могли использовать ни клавиатуру, ни мышь, если они были подключены по USB. По сути, экран восстановления превращался в тупик — выйти из него можно было только выключив компьютер вручную. Владельцам старых устройств с разъёмами PS/2 повезло больше: у них всё продолжало работать.

Чтобы исправить проблему, Microsoft выпустила внеплановое обновление KB5070773. Оно уже автоматически распространяется среди пользователей и должно вернуть работоспособность WinRE.

Тем, кто хочет установить исправление вручную, доступна загрузка через Microsoft Update Catalog.

А вот для тех, кто уже оказался «заперт» внутри среды восстановления, ситуация остаётся непростой: без рабочей клавиатуры и мыши установить обновление невозможно. Фактически это замкнутый круг, пока Microsoft не предложит другой способ восстановления.

В клиенте IDrive для Windows нашли критическую уязвимость с правами SYSTEM

В Windows-клиенте сервиса резервного копирования IDrive обнаружили критическую уязвимость, которая позволяет локальному пользователю с минимальными правами получить полный контроль над системой. Проблема получила идентификатор CVE-2026-1995.

Обычный аутентифицированный пользователь может подложить вредоносный файл туда, откуда его потом подхватит системный процесс IDrive и запустит уже с правами NT AUTHORITY\SYSTEM. А это, по сути, максимальный уровень привилегий в Windows.

Уязвимость затрагивает версии клиента 7.0.0.63 и ниже. Как сообщается, слабое место находится в процессе id_service.exe, который работает в фоне с повышенными правами. Этот сервис читает файлы из каталога C:\ProgramData\IDrive и использует их содержимое как аргументы для запуска новых процессов.

Проблема в том, что права доступа к этой папке настроены слишком слабо: записывать туда может и обычный пользователь. Атакующий может подменить существующий файл или добавить новый, указав путь к вредоносному скрипту или исполняемому файлу. После этого системный сервис сам запустит этот пейлоад с правами SYSTEM.

Иными словами, для злоумышленника это удобный способ быстро перепрыгнуть с низкого уровня доступа на самый высокий. После такого повышения привилегий можно уже делать почти что угодно: отключать защиту, менять системные настройки, закрепляться в системе, запускать зловред или шифровальщик, а также добираться до чувствительных данных.

На момент публикации готового патча для CVE-2026-1995 ещё нет, но в IDrive, как сообщается, уже работают над патчем.

Пока исправление не вышло, администраторам советуют вручную ограничить права на каталог C:\ProgramData\IDrive, оставив возможность записи только привилегированным учётным записям. Дополнительно рекомендуется следить за изменениями файлов в этой директории с помощью EDR и по возможности блокировать запуск недоверенных скриптов через групповые политики.

RSS: Новости на портале Anti-Malware.ru