Windows спрячет BSOD на публичных дисплеях через 15 секунд

Windows спрячет BSOD на публичных дисплеях через 15 секунд

Windows спрячет BSOD на публичных дисплеях через 15 секунд

Публичные площадки всё чаще используют большие дисплеи для рекламы и отображения важной информации. В аэропортах, например, на таких экранах показывают расписание рейсов. Но если дисплей работает под управлением Windows и что-то идёт не так, критическая ошибка превращается в гигантский «синий экран смерти», который видят все вокруг. Сейчас он уже чёрный, но суть та же.

Чтобы избежать подобных ситуаций, Microsoft готовит специальную функцию для устройств, работающих в режиме публичных дисплеев.

Администраторы смогут отмечать такие системы как «public signage», и в случае критического сбоя экран с ошибкой будет показываться всего 15 секунд. После этого система автоматически погасит дисплей и оставит на нём пустой чёрный экран.

Снаружи это будет выглядеть так, будто экран просто перестал работать, а не демонстрирует критическую ошибку на весь торговый центр или аэропорт. Формально это косметическая мера, но она явно избавит Microsoft и владельцев дисплеев от неловких моментов.

При этом сам «синий экран» никуда не исчезает — он просто скрывается. Когда технический специалист подключит клавиатуру и мышь, дисплей снова активируется и покажет всю нужную информацию: какой драйвер вызвал сбой, требуется ли перезагрузка и надо ли что-то чинить.

Функция будет доступна только для устройств цифровой вывески и не появится на обычных пользовательских компьютерах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в 7-Zip начали активно эксплуатировать: патч уже доступен

Как выяснили исследователи, недавно выявленная уязвимость в архиваторе 7-Zip — CVE-2025-11001 — уже эксплуатируется злоумышленниками в реальных кибератаках. Об этом во вторник предупредила NHS England Digital. Проблема получила 7 баллов по CVSS и позволяет удалённо выполнять произвольный код.

Уязвимость закрыли в версии 7-Zip 25.00, выпущенной в июле 2025 года.

Ошибка связана с обработкой символьных ссылок внутри ZIP-файлов: специально подготовленный архив может заставить программу выходить за пределы выделенных директорий.

В итоге атакующий получает возможность запустить код от имени сервисного аккаунта. Об этом ещё месяц назад сообщала Trend Micro ZDI. Баг обнаружили исследователи из GMO Flatt Security и их ИИ-инструмент AppSec Auditor Takumi.

Вместе с CVE-2025-11001 разработчики устранили ещё одну уязвимость — CVE-2025-11002. Она также позволяет выполнить код, используя некорректную обработку симлинков. Обе проблемы появились в версии 21.02.

В NHS England Digital подтверждают: случаи эксплуатации CVE-2025-11001 уже фиксируются, но подробностей — кто атакует и каким способом — пока нет.

Ситуацию осложняет тот факт, что в Сети доступны PoC-эксплойты. Поэтому пользователям 7-Zip рекомендуют не откладывать обновление.

Автор PoC, исследователь Доминик (известный как pacbypass), уточняет, что эксплуатировать уязвимость можно только с помощью повышенных привилегий или на системе с включённым режимом разработчика. Кроме того, баг работает только в Windows.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru