Активно используемая 0-day уязвимость в продуктах Microsoft получила неофициальный патч
01/11/22
Поскольку 0-day уязвимость, о которой идет речь , активно используется кибервымогателями, атаках вымогателей, специалисты платформы 0patch решили выпустить неофициальный патч, который можно использовать до тех пор, пока Microsoft не выпустит официальное исправление. Это передает Securitylab.
В сообщении в блоге 0patch сооснователь платформы Митя Колсек объясняет, что эта ошибка вызвана неспособностью Windows SmartScreen проанализировать неправильную подпись в файле. Когда SmartScreen не может проанализировать подпись, Windows ошибочно разрешает запуск программы, а не выдает ошибку.
Стоит помнить, что этот патч – не панацея, но по словам Колсека, защищает от большинства сценариев атак.
Специалисты 0patch разработали бесплатные патчи для следующих версий Windows:
- Windows 11 v21H2
- Windows 10 v21H2
- Windows 10 v21H1
- Windows 10 v20H2
- Windows 10 v2004
- Windows 10 v1909
- Windows 10 v1903
- Windows 10 v1809
- Windows 10 v1803
- Windows Server 2022
- Windows Server 2019
Чтобы установить микропатч, необходимо зарегистрироваться на 0patch и установить специальный агент. После установки агента исправления будут установлены автоматически, не требуя перезагрузки системы.