Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ к ИТ-инфраструктуре. Обсуждаем решения 3 июля на онлайн-конференции
Регистрируйтесь и участвуйте!

Активно используемая 0-day уязвимость в продуктах Microsoft получила неофициальный патч

01/11/22

Micro patch-2

Поскольку 0-day уязвимость, о которой идет речь , активно используется кибервымогателями, атаках вымогателей, специалисты платформы 0patch решили выпустить неофициальный патч, который можно использовать до тех пор, пока Microsoft не выпустит официальное исправление. Это передает Securitylab.

В сообщении в блоге 0patch сооснователь платформы Митя Колсек объясняет, что эта ошибка вызвана неспособностью Windows SmartScreen проанализировать неправильную подпись в файле. Когда SmartScreen не может проанализировать подпись, Windows ошибочно разрешает запуск программы, а не выдает ошибку.

Стоит помнить, что этот патч – не панацея, но по словам Колсека, защищает от большинства сценариев атак.

Специалисты 0patch разработали бесплатные патчи для следующих версий Windows:

  • Windows 11 v21H2
  • Windows 10 v21H2
  • Windows 10 v21H1
  • Windows 10 v20H2
  • Windows 10 v2004
  • Windows 10 v1909
  • Windows 10 v1903
  • Windows 10 v1809
  • Windows 10 v1803
  • Windows Server 2022
  • Windows Server 2019

Чтобы установить микропатч, необходимо зарегистрироваться на 0patch и установить специальный агент. После установки агента исправления будут установлены автоматически, не требуя перезагрузки системы.

Темы:КиберзащитаMicrosoftОтрасль0-day уязвимости
КИИ
Как минимизировать киберриски и обеспечить непрерывность бизнеса: управление инцидентами
Узнайте на конференции 31 июля →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Отечественное ПО для объектов КИИ
Участвуйте 23 июля →

Еще темы...

More...