Mercado de Resinas EVA e Filmes EVA, 2028
May 16, 2023O melhor laminador em agosto de 2023, incluindo o melhor laminador de mesa
May 18, 202312 de julho: Dia do Saco de Papel
May 20, 2023Fique atrevido neste verão com estas receitas simples para elevar seus pratos favoritos
May 22, 2023Mondi Plc
May 24, 2023As atualizações do Patch Tuesday interrompem os spinups do Hyper
As atualizações do Windows Server incluídas no lote de correções Patch Tuesday da Microsoft esta semana podem atrapalhar os usuários que desejam ativar novas máquinas virtuais em alguns hosts Hyper-V.
A gigante do software está alertando que o problema pode surgir após a instalação das atualizações KB5021249 ou KB5021237 em hosts Windows Server ou Azure Stack HCI que são gerenciados pelo System Center Virtual Machine Manager (SCVMM) e estão em ambientes habilitados para rede definida por software (SDN) com um controlador de rede.
O problema afeta o Windows Server 2019 e o Windows Server 2022.
Os administradores do Windows que tentam criar "um novo adaptador de rede (também chamado de placa de interface de rede ou NIC) conectado a uma rede VM ou uma nova máquina virtual (VM) com um adaptador de rede conectado a uma rede VM" podem ver erros aparecerem, Microsoft engenheiros escreveram em uma atualização no Windows Health Dashboard.
Os administradores do Windows podem receber mensagens avisando sobre erros de conexão Ethernet ao criar uma nova VM ou adaptador de rede em uma VM existente, se um serviço de balanceador de carga de software SDN falhar ou se um serviço SDN RAS Gateway falhar, de acordo com a Microsoft.
As VMs existentes com adaptadores de rede existentes não terão problemas de conexão após a instalação da atualização, disse a empresa. Somente novos adaptadores de rede criados após a instalação do KB502129 serão afetados.
Os engenheiros da Microsoft estão trabalhando em uma correção para o problema que será incluída em uma versão futura. Enquanto isso, a empresa desenvolveu uma solução alternativa.
Os usuários podem abrir uma janela elevada do PowerShell em todos os hosts Hyper-V gerenciados por SCVMM pressionando o botão Iniciar e digitando “powershell” e, em seguida, clicando com o botão direito ou mantendo-o pressionado. Eles podem então selecionar “Executar como Administrador” e executar os seguintes comandos:
$lang = (Get-WinSystemLocale).Nome
C:\Windows\system32\wbem\mofcomp.exe C:\Windows\system32\wbem\en-US\VfpExt.mfl
C:\Windows\system32\wbem\mofcomp.exe C:\Windows\system32\wbem\VfpExt.mof
Além disso, eles podem encontrar um script para a solução alternativa para implantações em grande escala e um script pós-instalação para ser integrado às ferramentas de aplicação de patches. Ambos os scripts estão disponíveis aqui.
Os usuários não precisam reiniciar o sistema após aplicar a solução alternativa, de acordo com a Microsoft. ®
Falando em Microsoft... A gigante do Windows disse na terça-feira que suspendeu várias contas de desenvolvedores de terceiros que enviaram drivers de hardware de sistema operacional maliciosos para a Microsoft assinar criptograficamente. Disseram-nos que também tomou medidas para bloquear o uso deste código.
Esses drivers, uma vez aprovados pela Microsoft, seriam confiáveis para os PCs Windows das pessoas e poderiam ser usados por malfeitores em máquinas comprometidas para ajudar a assumir totalmente o controle dos sistemas. Essencialmente, alguém encontraria uma maneira de entrar no computador da vítima, obter acesso de administrador e, em seguida, carregar um desses drivers para obter maior controle sobre o sistema.
Conforme descoberto, divulgado à Microsoft e detalhado publicamente esta semana pela SentinelOne, Mandiant e Sophos, as equipes do crime cibernético conseguiram com sucesso obter a certificação de seus drivers maliciosos pela Microsoft por meio de seu Programa de Desenvolvedor de Hardware do Windows.
Isso inclui o chamado driver de modo kernel POORTRY que seria usado para eliminar ferramentas de segurança e antivírus no PC com Windows comprometido. Esse código foi usado para ajudar a infectar redes com ransomware. Dizem que a gangue Hive e outros fizeram uso dos motoristas.
Seria ótimo se a Microsoft não aprovasse drivers maliciosos enviados aos programas de seus desenvolvedores. “O Microsoft Partner Center também está trabalhando em soluções de longo prazo para lidar com essas práticas enganosas e prevenir futuros impactos aos clientes”, disse o negócio.
Envie-nos novidades
1010Falando em Microsoft...Pegue os nossos10