Опрос
|
реклама
Быстрый переход
Google рекомендовала срочно обновить Chrome — найдена уже девятая уязвимость нулевого дня в этом году
22.08.2024 [19:50],
Сергей Сурабекянц
Уже девятый раз в этом году Google обнаруживает и исправляет критическую уязвимость безопасности в веб-обозревателе Chrome. Сегодняшнее обновление устраняет проблему CVE-2024-7971, уязвимость «путаницы типов» (type confusion), которая использует ошибку в движке JavaScript от Google. Установку исправления лучше не откладывать в долгий ящик, так как стало известно, что данный эксплойт эксплуатируется злоумышленниками. Проблема была обнаружена совместно «Центром поиска угроз» (Threat Intelligence Center) и «Центром реагирования на безопасность» (Security Response Center) Microsoft в прошлом месяце, но технические подробности эксплойта ни та, ни другая компания не опубликовали. В отчёте подчёркивается, что уязвимость уже эксплуатируется «в дикой природе». Номинально Microsoft является конкурентом Google, однако, когда речь заходит о безопасности браузеров, интересы компаний во многом совпадают. Microsoft Edge и Google Chrome, так же, как и десяток других обозревателей, основаны на проекте Chromium с открытым исходным кодом от Google. Поэтому любые уязвимости, обнаруженные в одном браузере, почти со 100-процентной вероятностью будут присутствовать и во всех его «собратьях». Сегодняшнее обновление Chrome также включает семь других высокоприоритетных исправлений и тринадцать исправлений со средним или низким приоритетом. Актуальная версия браузера для Windows и Linux — 128.0.6613.84, для Mac — 128.0.6613.85. Google настоятельно рекомендует пользователям немедленно обновить Chrome. Для этого нужно открыть пункт меню «Параметры» —> «Справка» —> «О Google Chrome», дождаться загрузки обновления, а затем перезапустить браузер. Der8auer признал, что «облажался» с кастомными крышками для процессоров Intel LGA 1700
27.05.2024 [19:21],
Сергей Сурабекянц
Глава Thermal Grizzly, известный оверклокер Роман «Der8auer» Хартунг (Roman Hartung), извинился за неэффективность недавно выпущенных кастомных крышек Intel High Performance Heatspreader (HPHS) V1 и Intel Mycro Direct Die V1 для процессоров Intel LGA 1700. Они должны были обеспечить скальпированным чипам снижение температуры на величину до 15 °C, но в итоге с некоторыми из них процессоры наоборот разогревались сильнее. Продажи временно прекращены для поиска причин и способов исправления ситуации. В видео Der8auer приносит извинения за неэффективные продукты и выражает надежду в ближайшее время найти основные причины этого и исправить их. Сейчас проводится диагностика для устранения возникших проблем, при этом Der8auer подчёркивает, что в общей сложности было протестировано более 50 разных вариантов крышек с одинаковым исполнением внутренней стороны. Столкнувшимся с подобной проблемой рекомендуется обратиться в компанию через официальную страницу поддержки Thermal Grizzly. По ходу видео Der8auer даёт зрителям более глубокое представление о производственном процессе последних моделей Intel HPHS и Mycro Direct Die. Методы контроля качества, показанные в видео, включают измерение качества обработки и ровности поверхности медных оснований и применение чувствительной к давлению бумаги для проверки качества контакта между кристаллом процессора и крышкой. Хотя сам Der8auer уверен в равномерности распределения термопасты в HPHS и Mycro Direct Die V1, продажи этих продуктов не возобновятся, пока не будет определена точная причина неэффективности устройств. Теплораспределяющие крышки Thermal Grizzly имеют одинаковую конструкцию основания, независимо от того, предназначены ли они для AMD или Intel. Контактные рамки у обоих изготовлены из алюминия. Маловероятно, что версии этих продуктов для процессоров AMD, и уж тем более оснащённые RGB-подсветкой, появятся в продаже до выявления и устранения проблем с чипами Intel. Microsoft устранила 49 уязвимостей с помощью свежего пакета обновлений безопасности
10.01.2024 [20:55],
Владимир Фетисов
Компания Microsoft выпустила январский пакет обновлений безопасности в рамках программы Patch Tuesday. В него включены исправления для 49 уязвимостей в разных продуктах софтверного гиганта, включая 12 уязвимостей удалённого выполнения кода. В этом месяце разработчики выпустили исправление для почти 50 уязвимостей, среди которых две классифицировались как критические (связаны с обходом функции безопасности Windows Kerberos и удалённым выполнением кода в Hyper-V). В патче содержатся исправления для 10 уязвимостей, связанных с повышением уровня прав, 7 уязвимостей обхода функций безопасности, 12 уязвимостей удалённого выполнения кода, 11 уязвимостей, связанных с раскрытием информации, 6 уязвимостей отказа в обслуживании (DoS) и 3 уязвимости спуфинга. Хотя январский патч безопасности не содержит исправлений уязвимостей, которые активно используются злоумышленниками, некоторые из них следует отметить отдельно:
Ознакомиться с полным списком исправленных уязвимостей можно на официальном сайте Microsoft. В дополнение к этому софтверный гигант приступил к распространению накопительных обновлений для Windows 11 (KB5034123) и Windows 10 (KB5034122). Отметим также, что Microsoft подтвердила наличие ряда проблем, которые продолжают оставаться актуальными. На устройствах с Windows, использующих более одного монитора, могут возникать проблемы с внезапным перемещением ярлыков между экранами или их выравниванием при использовании ИИ-помощника Copilot (в предварительной версии). Для смягчения влияния этой проблемы доступ к Copilot закрыт для устройств с несколькими мониторами. Разработчики планируют выпустить патч для исправления ситуации. В настоящее время также отсутствует поддержка Copilot в предварительных версиях Windows, если панель задач расположена вертикально. Для получения доступа к Copilot следует убедиться, что панель задач расположена горизонтально в нижней или верхней частях рабочего пространства. Microsoft устранила замедление SSD в Windows 11, но никому ничего не сказала
16.08.2023 [20:11],
Сергей Сурабекянц
Проблема с замедлением SSD в Windows 11 уходит корнями в глубокую древность, ведь первые сообщения об этом появились ещё в июле 2021 года. В декабре Microsoft выпустила исправление проблемы, но оно не решило её полностью. В феврале 2022 года, после выхода ещё одного патча, ошибка, казалось бы, была устранена, но с выходом масштабного обновления Windows 11 под названием Moment 2 в марте 2023 проблема вернулась. И вот, похоже, Microsoft нашла решение. В марте 2023 года многие пользователи Windows 11 начали жаловаться на то, что их твердотельные накопители NVMe работают намного медленнее, чем должны. Как выяснилось, обновление Moment 2 для операционной системы (в частности, KB5023706) содержало ошибку, из-за которой многие твердотельные накопители работали на половине своей обычной скорости. И только во вчерашнем выпуске исправлений KB5029263 Microsoft, по-видимому, решила проблему с SSD в Windows 11. Примечания к выпуску нового накопительного обновления Windows 11 не содержат никакой информации о проблеме, но многие пострадавшие ранее пользователи сообщают, что их твердотельные накопители снова работают на полной скорости, хотя некоторые по-прежнему констатируют снижение быстродействия своих SSD. Мнительность пользователей также связана с отсутствием какой-либо информации от Microsoft. Microsoft никогда публично не комментировала ошибку замедления SSD в Windows 11, но, похоже, работала над решением в фоновом режиме. Июньские обновления Windows 10 и 11 сломали воспроизведение видео — Microsoft уже выпустила исправление
27.07.2023 [18:01],
Сергей Сурабекянц
После того, как недавние обновления Windows 10 и 11 вызвали проблемы у многих пользователей, Microsoft временно прекратила их распространение. В настоящее время команда Microsoft уже распространяет экстренное исправление. Оно будет автоматически применено с помощью системы отката известных проблем (Known Issue Rollback, KIR) в Windows. Пользователи Windows 10 и 11 сообщали о проблемах с воспроизведением видео после установки июньских обновлений KB5028244 и KB5027303. Microsoft подтвердила проблему и уточнила, что она связана с ошибкой в видеокодеках WVC1 и VC-1. Приложения для Windows 10 и Windows 11, использующие эти кодеки, больше не могли воспроизводить или записывать видео. Также оказались затронуты некоторые камеры и веб-камеры. Microsoft быстро устранила проблему, выпустив экстренное исправление. Благодаря KIR пользователям нужно просто дождаться автоматического устранения проблемы. Распространение обновления через KIR началось 25 июля. Проблемные обновления были остановлены, ошибки исправлены, и обновление снова стало доступным. Затронуты системы Windows 11 22H2, Windows 11 21H2 и Windows 10 22H2. Для получения более подробных сведений рекомендуется посетить панель мониторинга состояния выпуска Windows. Драйвер NVIDIA получил «заплатку», которая устранила проблему чрезмерной нагрузки на CPU
08.03.2023 [00:50],
Николай Хижняк
Компания NVIDIA выпустила драйвер GeForce Game Ready 531.26 Hotfix, исправляющий выявленную не так давно проблему повышенного использования ресурсов центрального процессора составляющей NVIDIA Container. Ранее сообщалось, что выпущенный драйвер Game Ready Driver 531.18 WHQL содержит ошибку, которая приводит к потреблению более 10 % доступных ресурсов центрального процессора после запуска или выхода из той или иной игры. Повышенное использование ресурсов можно обнаружить в диспетчере задач Windows, отображающем текущие процессы. Новая версия драйвера GeForce Game Ready 531.26 Hotfix исправляет эту проблему. Кроме того, компания исправила проблему с внезапным появлением окна с отчётом об ошибке графической подсистемы на некоторых ноутбуках, оснащённых дискретными видеокартами GeForce GTX 10-й серии, GeForce MX250 и MX350. Скачать драйвер GeForce Game Ready 531.26 Hotfix можно с официального сайта NVIDIA. Microsoft закрыла 49 дыр в безопасности в разных продуктах — одну из них активно использовали хакеры
14.12.2022 [14:19],
Владимир Фетисов
Microsoft выпустила очередной пакет исправлений в рамках программы Patch Tuesday. В общей сложности разработчики устранили 49 уязвимостей в разных продуктах компании, включая 2 уязвимости нулевого дня, одна из которых активно используется злоумышленниками. Кроме того, было устранено 6 уязвимостей, которые классифицируются как критические, поскольку позволяют осуществить удалённое выполнение кода в системе жертвы. По классификации Microsoft уязвимостями нулевого дня признаются ошибки, которые активно эксплуатируются, или информация о которых была публично раскрыта до выхода официального исправления. На этот раз разработчики исправили две проблемы такого плана. Первая из них получила идентификатор CVE-2022-44698. Эксплуатация уязвимости позволяет обойти функцию безопасности Windows SmartScreen с помощью особым образом сконфигурированного вредоносного файла, после чего злоумышленники могут запускать скрипты и устанавливать вредоносное программное обеспечение в атакованной системе. Эта уязвимость активно используется хакерами, поэтому Microsoft рекомендует как можно быстрее установить патч для её устранения. Вторая уязвимость отслеживается под идентификатором CVE-2022-44710 и связана с графическим ядром DirectX. Её эксплуатация может позволить злоумышленнику получить привилегии уровня SYSTEM в атакованной системе. Информация об этой проблеме была раскрыта публично ранее в этом году. В общей сложности нынешнее обновление безопасности содержит исправления для десятков других уязвимостей, в том числе связанных с повышением привилегий, удалённым выполнением кода, обходом функций безопасности и др. |