Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Активно используемая 0-day уязвимость в продуктах Microsoft получила неофициальный патч

01/11/22

Micro patch-2

Поскольку 0-day уязвимость, о которой идет речь , активно используется кибервымогателями, атаках вымогателей, специалисты платформы 0patch решили выпустить неофициальный патч, который можно использовать до тех пор, пока Microsoft не выпустит официальное исправление. Это передает Securitylab.

В сообщении в блоге 0patch сооснователь платформы Митя Колсек объясняет, что эта ошибка вызвана неспособностью Windows SmartScreen проанализировать неправильную подпись в файле. Когда SmartScreen не может проанализировать подпись, Windows ошибочно разрешает запуск программы, а не выдает ошибку.

Стоит помнить, что этот патч – не панацея, но по словам Колсека, защищает от большинства сценариев атак.

Специалисты 0patch разработали бесплатные патчи для следующих версий Windows:

  • Windows 11 v21H2
  • Windows 10 v21H2
  • Windows 10 v21H1
  • Windows 10 v20H2
  • Windows 10 v2004
  • Windows 10 v1909
  • Windows 10 v1903
  • Windows 10 v1809
  • Windows 10 v1803
  • Windows Server 2022
  • Windows Server 2019

Чтобы установить микропатч, необходимо зарегистрироваться на 0patch и установить специальный агент. После установки агента исправления будут установлены автоматически, не требуя перезагрузки системы.

Темы:КиберзащитаMicrosoftОтрасль0-day уязвимости
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...