Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Ostatnia poprawka dla Windows 10 utrudnia życie użytkownikom

Recommended Posts

Ostatni zestaw poprawek udostępniony przez Microsoft spowodował kilka niespodziewanych problemów. Najpierw Microsoft potwierdził, że pojawiły się problemy z menu Start oraz Windows Search. Niedługo później użytkownicy zaczęli się skarżyć na problemy z systemem audio, w tym na brakujące efekty dźwiękowe i niższy niż zwykle poziom głośności. Wydaje się, że problemy te dotykają osoby, które mają zainstalowany build 18362.356.

Jakby jeszcze tego było mało, jeden z użytkowników forum Microsoftu poinformował, że po zainstalowaniu poprawki KB4515384 moja karta bezprzewodowa Intela i karta sieciowa LAN Intela przestały działać. Menedżer Urządzeń informuje o błędzie i nie jest w stanie uruchomić kart. Po odinstalowaniu KB4515384 problem znika. O podobnych problemach poinformowali inni użytkownicy, którzy stwierdzili, że poprawka tworzy nowe urządzenia sieciowe o takiej samej nazwie jak dotychczasowe i dodaje do nich cyfrę 2. Te nowe urządzenia również nie działają, ich odinstalowanie z systemu nie pomaga. Nie pomaga też zainstalowanie najnowszych sterowników Intela. Jedynym rozwiązaniem jest odinstalowanie całej poprawki.

Microsoft potwierdził istnienia takich problemów. Dotyczą one kart Intel Centrino 6205/6235 oraz Broadcom 802.11 ac WiFi w wersji 1903 działających w pewnych szczególnych konfiguracjach. Wyłączenie i ponowne włączenie działa WiFi w Menedżerze urządzeń działa tylko w niektórych przypadkach.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Firma Check Point Software Technologies znalazła błędy w aplikacji WhatsApp. Pozwalają one napastnikowi na zmianę  wiadomości odbieranych i wysyłanych z aplikacji. Ataku można dokonać na trzy różne sposoby. Dwie z nich, w tym jedna już poprawiona, pozwalają na zmianę nadawcy lub odbiorcy informacji, a trzecia umożliwia całkowitą zmianę treści.
      Zespół pracujący przy WhatsApp został poinformowany o błędach już w 2018 roku. Do dzisiaj poprawiono tylko jeden z nich.
      Przedstawiciele Facebooka oświadczyli, że błąd jest związany ze strukturą i architekturą komunikatora, a nie z jego systemami bezpieczeństwa. Specjaliści z Check Point współpracują blisko w zespołem zajmującym się WhatsApp. Obie strony przyznają, że zastosowane w aplikacji mechanizmy bezpieczeństwa utrudniają poprawienie błędów.
      Głównym powodem do zmartwień jest fakt, że aplikacja jest używana przez olbrzymią liczbę osób, a tego typu błędy pozwalają na rozprzestrzenianie propagandy i fałszywych informacji. Nie dalej jak przed dwoma miesiącami WhatsApp było krytykowanie za rozpowszechnianie linków do fake newsów.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Niemiecka agencja bezpieczeństwa cyfrowego CERT-Bund ostrzega o krytycznym błędzie w odtwarzaczu VLC Media Player. Luka pozwala napastnikowi na uzyskanie dostępu do komputera oraz modyfikowanie jego zawartości. Na razie nie zauważono, by prowadzone były ataki na tę dziurę, jednak z pewnością, po upublicznieniu informacji o jej istnieniu, w najbliższych dniach pojawi się szkodliwy kod ją wykorzystujący.
      Dziura CVE-2019-13615 została oceniona na 9,8 w 10-stopniowej skali NIST, co oznacza, że jest to luka krytyczna. Dziura została znaleziona w wersjach dla Windows, Linuksa i Uniksa. Napastnik może ją wykorzystać m.in. do zdalnego wykonania dowolnego kodu.
      Luka spowodowana błędami w obsłudze pamięci (nadczytanie bufora) została znaleziona w mkv::demux_sys_t::FreeUnused() w modules/demux/mkv/demux.cpp when called from mkv::Open in modules/demux/mkv/mkv.cpp. Występuje ona w najnowszej wersji oprogramowania, 3.0.7.1. Jego deweloperzy poinformowali, że nad łatą pracują już od miesiąca i jest ona gotowa w 60%.
      W ubiegłym miesiącu opublikowano zaś największy zestaw poprawek dla VLC Media Playera. Znalazły się w nim łaty dla 33 dziur, z czego dla 2 krytycznych.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Działające od niedawna Laboratorium Cyberbezpieczeństwa Narodowego Centrum Badań Jądrowych odnotowało pierwszy sukces: naukowcy wykryli niebezpieczną lukę w oprogramowaniu firmowym jednego z powszechnie używanych sterowników logicznych PLC wykorzystywanym m.in. w instalacjach nuklearnych. Producent naprawił już błąd, zalecając niezbędne poprawki wszystkim użytkownikom.
      W ramach udziału Narodowego Centrum Badań Jądrowych w programie „Enhancing Computer Security Incident Analysis at Nuclear Facilities” prowadzonego przez Międzynarodową Agencją Energii Atomowej, w Świerku powstaje specjalistyczne laboratorium CyberLAB. Laboratorium to testuje pod kątem cyberbezpieczeństwa programowalne sterowniki logiczne (PLC), a w przyszłości będzie badało również inne elementy przemysłowych systemów sterowania.
      Mimo, że laboratorium dopiero powstaje, może się już pochwalić znacznym sukcesem. Zespół CyberLAB odnalazł lukę w oprogramowaniu firmowym sterownika PLC Siemens S7–1500. Sterownik ten jest powszechnie wykorzystywany między innymi w instalacjach nuklearnych. Odnaleziona luka (podatność) pozwala na przeprowadzenie ataku odmowy dostępu prowadzącego do utraty łączności ze sterownikiem. W przypadku, gdy sterownik kontroluje procesy krytyczne, taki atak może mieć katastrofalne skutki. Dodatkowo, w przypadku tego błędu, utrata łączności może zostać przywrócona tylko po ręcznym restarcie sterownika.
      Badanie układu, który standardowo komunikuje się z innymi urządzeniami przemysłowymi za pomocą łączy sieciowych, polega na wysyłaniu do niego ogromnej ilości zmodyfikowanych komunikatów wejściowych – wyjaśnia mgr inż. Marcin Dudek (NCBJ). Wysyłane komunikaty generowane są komputerowo, zgodnie ze składnią protokołu komunikacyjnego testowanego urządzenia – w tym wypadku był to protokół Profinet. Sprawdzamy, czy pewne komunikaty lub ich sekwencje nie prowadzą do zachowań nieoczekiwanych. Procedura ta nazywa się fuzzing lub fuzz testing. W przypadku sterownika S7–1500 okazało się, że są takie sekwencje wysyłanych do niego komunikatów, które powodują awarię komponentu odpowiedzialnego za komunikację sieciową, w rezultacie odcinając możliwość łączności z nim. Udało nam się dość precyzyjnie zidentyfikować zagrożenie, a nasze obserwacje przekazaliśmy inżynierom Siemensa.
      Podatność została zgłoszona do producenta w ramach opracowanej przez CyberLAB procedury, zgodnej z dobrą praktyką odpowiedzialnego ujawniania błędów (ang. Responsible Disclosure). Zespół NCBJ dostarczył pełną dokumentację błędu i skrypt „Proof of Concept” pozwalający na proste powtórzenie błędu w laboratorium producenta. Podatności został nadany numer CVE-2018-13805, a jej szczegóły zostały opublikowane na stronie firmy Siemens pod adresem https://cert-portal.siemens.com/productcert/pdf/ssa-347726.pdf. Przed opublikowaniem wszyscy dotychczasowi użytkownicy dostali informacje o sposobach usunięcia luki.
      Producent docenił pracę zespołu CyberLABu. Osoby, które przyczyniły się do odnalezienia błędu zostały wymienione na „ścianie podziękowań” (ang. Hall of Thanks) firmy https://www.siemens.com/global/en/home/products/services/cert/hall-of-thanks.html. Są to pracownicy NCBJ: Marcin Dudek, Jacek Gajewski, Kinga Staszkiewicz, Jakub Suchorab i Joanna Walkiewicz.
      Kwestie cyberbezpieczeństwa są jednym z priorytetów NCBJ i stanowią przedmiot badań prowadzonych w ośrodku. Poza budową wcześniej wspomnianego laboratorium, Instytut uczestniczy m.in. w projekcie Narodowa Platforma Cyberbezpieczeństwa, (NPC; realizowany wspólnie z Naukową Akademicką Siecią Komputerową – NASK, Politechniką Warszawską i Instytutem Łączności). Zespół CyberLAB złożył w 2018 r. trzy kolejne wnioski projektowe do programów H2020 i RPO. Liczymy, że realizacja przynajmniej części z nich pozwoli na znaczną rozbudowę istniejącego laboratorium oraz zwiększenie liczby zatrudnionych specjalistów.
      Tematyka cyberbezpieczeństwa jest też przedmiotem współpracy zespołów CyberLAB i Parku Naukowo-Technologicznego „Świerk” z Wyższą Szkołą Gospodarki Euroregionalnej i z Centrum Naukowo-Badawczym Ochrony Przeciwpożarowej z Józefowa. Instytucje wspólnie organizują doroczną ogólnopolską konferencję naukową na temat bezpieczeństwa. Jej tegoroczna XI edycja jest zatytułowana „Technologie informatyczne w tworzeniu kultury cyberprzestrzeni – elementu bezpieczeństwa cyfrowego”. Odbędzie się ona 25 października w NCBJ w Świerku.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Wraz z najnowszym zestawem poprawek Microsoft załatał 63 dziury w swoim oprogramowaniu. Koncern dostarczył łaty na krytyczne dziury dla Windows, Edge, IE oraz pakietu Office. Poprawił też błąd zero-day w SharePoincie.
      Jednym z najpoważniejszych poprawionych błędów jest zestaw pięciu dziur występujących w komponentach graficznych systemów Windows i Windows Server. Pozwalają one na zdalne wykonanie złośliwego kodu. Ataku można dokonać za pomocą spreparowanych fontów, a o powadze sytuacji niech świadczy fakt, że w niektórych przypadkach wystarczy, by fonty zostały umieszczone na witrynie, którą odwiedzi ofiara.
      W przeglądarkach Edge oraz IE załatano 10 wspólnych błędów umożliwiających wywołanie błędów w podsystemie pamięci i zdalne wykonanie złośliwego skryptu. Dodatkowe cztery tego typu dziury występowały w samym IE. Luki, dzięki którym możliwe było zdalne wykonanie kodu występowały też w VBScript oraz Excelu, a w aplikacjach przetwarzających format .RTF poprawiono błąd pozwalający na kradzież informacji.
      Ciekawostką jest też załatanie błędu w bezprzewodowej klawiaturze Wireless 850 Keyboard. Dziura pozwala na ominięcie zabezpieczeń oraz przechwycenie i wstrzyknięcie pakietów przesyłanych pomiędzy klawiaturą a komputerem.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Microsoft udostępnił tymczasową łatkę dla dziury zero-day w jądrze Windows, która jest wykorzystywana przez robaka Duqu. Błąd znajduje się w silniku odpowiedzialnym za parsowanie fontów TrueType.
      Koncern ostrzega, że tymczasowa poprawka może spowodować, iż niektóre aplikacje wykorzystujące wbudowane fonty mogą nieprawidłowo wyświetlać dokumenty.
      Ostateczna łata dla wspomnianej luki nie zostanie opublikowana w najbliższy Patch Tuesday, przypadający na wtorek 8 listopada. Koncern nie zdąży z jej przygotowaniem. W ogóle nie wiadomo, kiedy się ona ukaże. Naprawienie tego błędu będzie wymagało modyfikacji kodu jądra, a to delikatna i ryzykowna operacja. Jej przetestowanie zajmie sporo czasu - stwierdził Costin Raiu z firmy Kaspersky Lab. Niewykluczone, że na łatę trzeba będzie poczekać co najmniej dwa tygodnie. W takiej sytuacji Microsoft może zdecydować się na jej publikację w ramach grudniowego Patch Tuesday. Chyba, że zacznie pojawiać się nowy szkodliwy kod wykorzystujący wspomnianą dziurę.
×
×
  • Create New...