Microsoft a stricat caracteristicile cheie ale Windows Server cu cea mai recenta actualizare de securitate.

Microsoft a fost fortat sa retraga patch-urile pentru mai multe versiuni de Windows Server, dupa ce au sfarsit prin a deteriora mai multe caracteristici cheie.

Actualizarile cumulative ale Windows Server din Ianuarie 2022, care au abordat numeroase erori critice, vulnerabilitati de securitate si diferite defecte, au trebuit sa fie amintite, deoarece au introdus erori care au fortat programele de control sa se reporneasca la nesfarsit, au stricat Hyper-V, au facut volumele ReFS inaccesibile in timp ce le aratau ca fisier RAW. sisteme.

Actualizarile in cauza sunt KB5009624 (Windows Server 2012 R2), KB5009557 (Windows Server 2019) si KB5009555 (Windows Server 2022).

Actualizarile sunt inca disponibile din Catalogul Microsoft, desi instalarea in acest moment nu este recomandata.

Ziua de Marti, cu probleme

Microsoft a avut o multime de probleme cu patch-urile luna trecuta.

Intr-o Marti din Ianuarie 2022, a fost raportat ca actualizarea lunara a companiei Patch Tuesday pentru Windows 10 si Windows 11 a bulversat instrumentul VPN incorporat al software-ului, impiedicandu-l sa stabileasca o conexiune.

Problema a fost regasita pe scara larga pe Reddit, printre administratorii Windows, care sustin ca problema afecteaza cateva VPN-uri terte, cu SonicWall, Cisco Meraki si WatchGuard Firewall-urile vazand toate probleme.

Cele doua actualizari problematice sunt KB5009543 pentru Windows 10 si KB5009566 pentru Windows 11. Momentan, singura modalitate de a remedia problema este eliminarea patch-urilor prin promptul de comanda, cu urmatoarele comenzi:

Windows 10: wusa /uninstall /kb:5009543

Windows 11: wusa /uninstall /kb:5009566

Bug-ul cu patch-ul a creat o dilema majora pentru administratorii Windows, deoarece a remediat o defectiune majora, care poate fi instalata pe Windows 11. Gasit in arhiva de protocol HTTP, defectul permite unui individ rau intentionat sa execute cod arbitrar, de la distanta, fara o prea mare interactiune a utilizatorului.

Nu exista inca niciun malware care sa abuzeze de aceasta defectiune, dar fiind extrem de periculos, este doar o chestiune de timp pana cand unul este descoperit.

Pentru a proteja dispozitivele vulnerabile, va fi suficienta dezactivarea caracteristicii HTTP Trailer Support.