Активно используемая 0-day в продуктах Microsoft получила неофициальный патч

Активно используемая 0-day в продуктах Microsoft получила неофициальный патч

Этот патч – не панацея, но спасает от большинства сценариев атак.

image

Поскольку 0-day уязвимость, о которой идет речь , активно используется кибервымогателями, атаках вымогателей, специалисты платформы 0patch решили выпустить неофициальный патч, который можно использовать до тех пор, пока Microsoft не выпустит официальное исправление.

В сообщении в блоге 0patch сооснователь платформы Митя Колсек объясняет, что эта ошибка вызвана неспособностью Windows SmartScreen проанализировать неправильную подпись в файле. Когда SmartScreen не может проанализировать подпись, Windows ошибочно разрешает запуск программы, а не выдает ошибку.

Но стоит помнить, что этот патч – не панацея, но по словам Колсека, защищает от большинства сценариев атак.

Специалисты 0patch разработали бесплатные патчи для следующих версий Windows:

  • Windows 11 v21H2

  • Windows 10 v21H2

  • Windows 10 v21H1

  • Windows 10 v20H2

  • Windows 10 v2004

  • Windows 10 v1909

  • Windows 10 v1903

  • Windows 10 v1809

  • Windows 10 v1803

  • Windows Server 2022

  • Windows Server 2019

Чтобы установить микропатч, необходимо зарегистрироваться на 0patch и установить специальный агент. После установки агента исправления будут установлены автоматически, не требуя перезагрузки системы.


Мир сходит с ума, но еще не поздно все исправить. Подпишись на канал SecLabnews и внеси свой вклад в предотвращение киберапокалипсиса!