![]() |
Этот патч – не панацея, но спасает от большинства сценариев атак. https://www.securitylab.ru/upload/ib...ozis6ekj4s.jpg Поскольку 0-day уязвимость, о которой идет речь , активно используется кибервымогателями, атаках вымогателей, специалисты платформы 0patch решили выпустить неофициальный патч, который можно использовать до тех пор, пока Microsoft не выпустит официальное исправление. В сообщении в блоге 0patch сооснователь платформы Митя Колсек объясняет, что эта ошибка вызвана неспособностью Windows SmartScreen проанализировать неправильную подпись в файле. Когда SmartScreen не может проанализировать подпись, Windows ошибочно разрешает запуск программы, а не выдает ошибку. Но стоит помнить, что этот патч – не панацея, но по словам Колсека, защищает от большинства сценариев атак. Специалисты 0patch разработали бесплатные патчи для следующих версий Windows:<ul><li>Windows 11 v21H2</li> </ul><ul><li>Windows 10 v21H2</li> </ul><ul><li>Windows 10 v21H1</li> </ul><ul><li>Windows 10 v20H2</li> </ul><ul><li>Windows 10 v2004</li> </ul><ul><li>Windows 10 v1909</li> </ul><ul><li>Windows 10 v1903</li> </ul><ul><li>Windows 10 v1809</li> </ul><ul><li>Windows 10 v1803</li> </ul><ul><li>Windows Server 2022</li> </ul><ul><li>Windows Server 2019</li> </ul>Чтобы установить микропатч, необходимо зарегистрироваться на 0patch и установить специальный агент. После установки агента исправления будут установлены автоматически, не требуя перезагрузки системы. |
All times are GMT. The time now is 04:52 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.