После выпуска недавних обновлений у пользователей Windows 10 возникло немало проблем.

Все началось с того, что еще в январе 2020 года Microsoft сообщила об уязвимости нулевого дня в браузере Internet Explorer, которую злоумышленники уже использовали для «ограниченных целевых атак». Проблема получила идентификатор CVE-2020-0674 и была связана с уязвимостью в браузере Firefox, о которой тоже стало известно в январе. Судя по всему, упомянутые «ограниченные атаки» являлись частью более крупной хакерской кампании, которая также включала в себя атаки на пользователей Firefox. По данным Microsoft, уязвимость влияет на Internet Explorer 9, 10 и 11 при работе в Windows 7, 8.1, 10, Server 2008, Server 2012, Server 2016 и Server 2019.

Чтобы обезопасить пользователей разработчики Microsoft выпустили временный патч, который имел ряд негативных побочных эффектов для функций, использующих jscript.dll. Так, из-за этого исправления происходили сбои печати на устройствах HP и других USB-принтерах.

Затем, в рамках февральского «вторника обновлений», был представлен  полноценный KB4532693, однако проблемы на этом не закончились. Оказалось, что у некоторых пользователей после установки обновления KB4532693 пропадают данные: их рабочий стол и меню «Пуск» оказывались сброшены к настройкам по умолчанию, а хранящиеся в профиле файлы попросту исчезали. Оказалось, что во время установки обновления пользователей переключают на временный профиль, а резервная копия исходного профиля сохраняется с расширением .000 или .bak. Но из-за бага восстановление обычного профиля пользователя в итоге не происходит, а порой данные вообще стираются.

Так как Microsoft до сих пор не выпустила новых исправлений и «патча для патча», в дело вступили специалисты компании Acros Security, разрабатывающей решение 0patch. Данная платформа предназначенная как раз для таких ситуаций, то есть исправления 0-day и других непропатченных уязвимостей, для поддержки продуктов, которые уже не поддерживаются производителями, и так далее.

Ранее в состав 0patch уже был включен микропатч для CVE-2020-0674, однако он не подходил для Windows 10 версий 1903 и 1909. Теперь же инженеры Acros Security сообщили, что адаптировали свою «заплатку» для всех версий Windows 10 и настоятельно советуют пользователям воспользоваться бесплатной версией своего сервиса, закрыв опасную проблему хотя бы с помощью этого неофициального исправления.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии