В Windows 11 тестируют функцию диагностики памяти после BSOD

В Windows 11 тестируют функцию диагностики памяти после BSOD

В Windows 11 тестируют функцию диагностики памяти после BSOD

Microsoft начала тестировать новую функцию Windows 11, которая предлагает пользователям запустить проверку памяти после «синего экрана смерти» (BSOD). Теперь, если система внезапно перезагрузится из-за критической ошибки ядра или драйвера, при следующем входе в систему появится уведомление с предложением провести сканирование.

По словам руководителя программы Windows Insider Аманды Ланговски, проверка занимает не более пяти минут:

«Если ваш компьютер неожиданно перезапустился, вы увидите уведомление с предложением выполнить быструю проверку памяти. В случае согласия система запланирует запуск Windows Memory Diagnostic при следующей перезагрузке. Если будут обнаружены ошибки, вы получите уведомление после входа в систему».

 

На данный момент функция работает только на x86-устройствах — она недоступна на ARM64, а также на системах с Administrator Protection или включённым BitLocker без Secure Boot.

В данный момент на этапе тестирования любая ошибка «синего экрана» вызывает уведомление о проверке памяти, но Microsoft планирует сузить список и оставить только те сбои, которые действительно связаны с повреждением памяти.

Новая возможность уже доступна участникам программы Windows Insider в каналах Dev и Beta, установившим сборки 26220.6982 и 26120.6982 (KB5067109).

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru