Продавец Сервис Центр NBN развивает свой бизнес на Satu.kz 8 лет.
Знак PRO означает, что продавец пользуется одним из платных пакетов услуг Satu.kz с расширенными функциональными возможностями.
Создать сайт на Satu.kz
Корзина
177 отзывов
Онлайн-Магазин с 10:30-19:30.Доставка от 1000тг.Контакты
Ремонт ноутбуков в Алматы
График работы
  • Понедельник
    10:3019:30
  • Вторник
    10:3019:30
  • Среда
    10:3019:30
  • Четверг
    10:3019:30
  • Пятница
    10:3019:30
  • Суббота
    11:0016:30
  • Воскресенье
    Выходной
Контакты
+7 (700) 500-52-25
(WhatsApp)
+7 (727) 328-52-25
Сервис Центр NBN
NBN Service
г. Алматы ул. Розыбакиева 68 офис 14 (вход с Розыбакиева), Алматы, Казахстан
info@nbn.kz
+7 (700) 500-52-25
+7 (727) 328-52-25

В UEFI миллионов компьютеров обнаружили 23 опасные уязвимости — затронуты системы AMD, Intel, Dell, HP и многих других

В UEFI миллионов компьютеров обнаружили 23 опасные уязвимости — затронуты системы AMD, Intel, Dell, HP и многих других

Исследователи в области кибербезопасности из компании Binarly обнаружили более двух десятков уязвимостей в коде прошивки UEFI от Insyde Software, которая используется на устройствах крупнейших производителей компьютерного оборудования. В их число входят Intel, AMD, Lenovo, Dell, ASUS, HP, Fujitsu, Siemens, Microsoft, Acer и другие. Всего в списке более 25 компаний, отмечает издание BleepingComputer.

Как выяснили специалисты Binarly, корнем проблемы являются недостатки в системе безопасности прошивки InsydeH2O UEFI, которую поставляет компания Insyde Software. В коде InsydeH2O UEFI были выявлены 23 уязвимости, которые могут затрагивать миллионы персональных компьютеров и ноутбуков. Большинство этих брешей связаны с режимом системного управления (System Management Mode, SMM). Они могут привести к выполнению вредоносного кода с высокими правами доступа. Все 23 уязвимости получили собственные идентификаторы:

Специалисты сообщают, что киберпреступник с правами администратора, используя недостатки SMM, может отключить многие аппаратные функции безопасности компьютера (SecureBoot, Intel BootGuard), установить в систему жертвы крайне устойчивую к удалению вредоносную программу, а также создать в системе бэкдоры и скрытые каналы связи для кражи конфиденциальных данных.

Один из вариантов действия которые могут сделать после взлома.

Разработчики Insyde Software уже подготовили соответствующие патчи и опубликовали советы, помогающие минимизировать риск эксплуатации уязвимостей. Однако стоит учитывать, что патчи далеко не сразу дойдут до всех затронутых устройств. Компании Insyde, Fujitsu и Intel подтвердили наличие уязвимостей в прошивке UEFI. Компании Rockwell, Supermicro и Toshiba подтвердили, что их устройства не затронуты вышеуказанной проблемой. Остальные вендоры пока исследуют вопрос.

Другие статьи
  • Microsoft выпустила первое платное обновление безопасности для Windows 10 — и оно принесло новые ошибки
    Microsoft выпустила первое платное обновление безопасности для Windows 10 — и оно принесло новые ошибки
    Windows 10 официально завершила стандартную поддержку 14 октября 2025 года. Для устройств, которым нужен дополнительный период защиты, была запущена программа Extended Security Updates (ESU) — платная установка обновлений безопасности.  Но сразу после запуска программы появились сообщения о том, что новое обновление — KB5068781 — начинает вызывать ошибки установки и сбои на устройствах с Windows 10. 
    Полная версия статьи
  • Microsoft блокирует KMS38-активацию Windows
    Microsoft блокирует KMS38-активацию Windows
    11 ноября 2025 года Microsoft внедрила обновления, которые фактически закрыли одну из наиболее популярных схем нелицензионной активации Windows и Office — метод KMS38, используемый инструментом MAS (Microsoft Activation Scripts). Это серьёзный шаг, который имеет последствия не только для пользователей «с кряками», но может затронуть безопасность и стабильность целых систем.
    Полная версия статьи