Новые расширения Firefox должны раскрывать методы сбора данных

С 3 ноября 2025 года все новые расширения Firefox должны будут указывать, собирают ли они или передают персональные данные, в файле manifest.json. Это будет применяться только к новым расширениям, а не к новым версиям существующих. Как только расширение начнет использовать ключи сбора данных в новой версии, оно должно будет использовать их и во всех последующих версиях. В первой половине 2026 года Mozilla потребует использовать этот фреймворк для всех расширений.

TP-Link предупреждает о критической уязвимости в шлюзах Omada

Компания TP-Link предупреждает о двух уязвимостях в шлюзах Omada, которые могут быть использованы для внедрения команд ОС (CVE-2025-6542 с CVSS 9,3; CVE-2025-6541 с CVSS 8,6). Первая уязвимость может быть использована злоумышленником без аутентификации, вторая возможна только при наличии у злоумышленника доступа к веб-интерфейсу управления. Пользователям затронутых устройств рекомендуется обновить прошивку до последней версии и после обновления проверить корректность конфигураций.

Последние обновления Windows вызывают проблемы со входом в систему на некоторых ПК

На устройствах с дублирующимися идентификаторами безопасности (SID) могут возникать сбои аутентификации Kerberos и NTLM. Проблема может возникать в Windows 11 версии 24H2, Windows 11 версии 25H2 и Windows Server 2025. Обновления Windows, выпущенные 29 августа 2025 года и позднее, включают дополнительные средства защиты, которые обеспечивают проверку идентификаторов безопасности (SID), что приводит к блокированию аутентификационных запросов при обнаружении одинаковых SID, обычно возникающих при клонировании ОС. При возникновении проблемы рекомендуется устранить дубликаты посредством Sysprep, так как компания Microsoft не рекомендует выполнять откат обновлений.

FortiGuard отслеживает распространение вредоносного ПО HoldingHands

Техническое исследование FortiGuard Labs демонстрирует развитие и усложнение техник внедрения вредоносного программного обеспечения Winos и HoldingHands. Злоумышленники используют планировщик задач Windows, но не создают новую задачу, а перехватывают существующую: это позволяет вредоносному коду периодически запускаться, оставаясь незамеченным. Рекомендуется контролировать активность планировщика задач для выявления подозрительных изменений в существующих задачах, а именно изменения команд, аргументов и расписания запуска.

Microsoft закрыла уязвимость ASP.NET Core с рейтингом 9,9 из 10 по шкале CVSS

Компания Microsoft устранила уязвимость ASP.NET Core, получившую 9,9 балла из 10 возможных по шкале CVSS. Уязвимость CVE-2025-55315 была связана с HTTP request smuggling: злоумышленник мог просматривать чувствительную информацию (например, учетные данные других пользователей), вносить изменения в содержимое файлов на целевом сервере, а также потенциально вызывать сбой в работе сервера. Для защиты ASP.NET Core от потенциальных атак компания рекомендует разработчикам и пользователям установить обновление .NET через Microsoft Update, а затем перезапустить приложение или перезагрузить операционную систему.