Разделы

ПО Свободное ПО Софт Бизнес Кадры Телеком Инфраструктура Контент Интернет Интернет-ПО Цифровизация Бизнес-приложения Системное ПО Ритейл Интернет ИТ в торговле

Microsoft Defender путает BIOS и требует установить обновления, которых не существует

У Microsoft снова проблемы с ложными срабатываниями в киберзащиты в ИТ-продуктах. На этот раз баг затронул Defender for Endpoint: ИТ-система ошибочно помечала Basic Input/Output System на некоторых устройствах Dell как устаревший и настойчиво советовала обновить прошивку. Программисты Microsoft в октябре 2025 г. признали, что причиной стала ошибка в логике проверки ИТ-уязвимостей именно для Dell.

Критические ошибки

У пользователей Dell начались проблемы с корпоративным антивирусом Microsoft Defender for Endpoint, пишет Bleeping Computer. В октябре 2025 г. ИТ-сервис ошибочно помечает прошивки Basic Input/Output System (BIOS) как устаревшие и настойчиво предлагает установить обновление программного обеспечения (ПО), которого в действительности не существует.

Microsoft выявила сбой в ИТ-системе безопасности Defender for Endpoint, вызывающий ложные оповещения на устройствах Dell. Причина кроется в ошибке алгоритма проверки ИТ-уязвимостей, ведь он некорректно определял BIOS на некоторых моделях как устаревший и требовал обновления прошивки.

Microsoft Defender, ранее известный как Windows Defender — это антивирусная программа, встроенная в операционную систему (ОС) Windows. Она обеспечивает базовую защиту от различных типов вредоносного ПО, включая вирусы, шпионский софт и другие нежелательные ПО. Defender работает в реальном времени, сканируя файлы при доступе к ним, а также предлагает возможность запуска плановых сканирований ИТ-системы. Корпоративная ИТ-платформа обеспечения безопасности рабочих точек, разработанная для обнаружения, предотвращения и исследования сложных киберугроз корпоративными сетями, а также для реагирования на них.

Microsoft Defender путает BIOS на Dell и требует установить обновление ИТ-системы, которого не существует

Dell — американская компания, один из крупнейших в мире производителей вычислительной техники. Представители ИТ-компании Microsoft подтвердили Bleeping Computer, что сбой затронул корпоративных пользователей, и 3 октября ведется работа над его устранением. Решение планируется внедрить в ближайшее время, однако точные сроки и первые регионы получения обновления ПО пока не названы.

Также программистами Microsoft была устранена и другая техническая проблема, связанная с macOS. Он возникал с 15 по 28 сентября из-за блокировки в корпоративной ИТ-системе безопасности Apple под названием Enterprise Security Framework, возникающей при отслеживании событий несколькими поставщиками безопасности.

Ошибки в софте

Стоит отметить, что это не первый случай обнаружения ошибок в ИТ-системах безопасности Microsoft. 5 сентября была решена проблема с антиспам-фильтрацией, из-за которой пользователи не могли открывать некоторые ссылки в Microsoft Teams и Exchange Online.

28 марта 2025 г. обновления BIOS на ноутбуках Lenovo больше не работают на Windows 11 после нововведений Microsoft. Проблема также касается и Windows 10, как писал CNews. Microsoft внесла изменение безопасности, которое блокирует выполнение WinFlash64.exe.

Летом 2025 г. также отмечались ложные срабатывания: например, рассылки Adobe и Gmail ошибочно классифицировались как спам, а письма Exchange Online отправлялись в карантин без оснований.

Представители Microsoft объясняют эти все ошибки журналистам Bleeping Computer сбоями в алгоритмах и ИТ-компонентах машинного обучения (ML). Со слов разработчиков Microsoft, в ИТ-компании продолжат активно работать над улучшением своих ИТ-систем безопасности, устраняя выявленные недостатки и повышая их точность и надежность.

Помощь из России

15 сентября 2025 г. в Microsoft устранили в ОС Windows дефект безопасности, обнаруженный ИТ-специалистом экспертного центра безопасности Positive Technologies из отдела PT Expert Security Center (PT ESC) Сергеем Тарасовым, об этом CNews сообщили представители Positive Technologies.

Атакующий гипотетически мог похитить учетные данные пользователя и в случае кибератаки с использованием рабочего устройства начать продвижение по корпоративной сети. В Microsoft были уведомлены об угрозе в рамках политики ответственного разглашения и выпустил обновление безопасности.

Исследование: как применяются в России low-code платформы
Бизнес

ИТ-уязвимости PT-2025-36880 (CVE-2025-54916, BDU:2025-06402) присвоено 7,8 балла по шкале CVSS 3.1, что соответствует высокому уровню опасности. Брешь в драйвере файловой системы Microsoft затрагивала целый ряд ОС, в числе которых Windows 10, Windows 11 и Windows Server 2025. Она могла бы позволить атакующему получить доступ к конфиденциальным данным, изменить параметры безопасности и распространить вредоносные программы по сети. Эти действия теоретически повлекли бы за собой нарушения бизнес-процессов, утечку информации, а также нанесли бы организации финансовый ущерб. Для исправления ошибки необходимо как можно скорее установить соответствующее обновление вендора.

«Для успешной эксплуатации уязвимости нарушителю было бы достаточно запуска жертвой на своем устройстве зловредного виртуального диска. Для этого злоумышленник мог бы направить его по электронной почте, сопроводив убедительным фишинговым письмом, — сказал CNews руководитель группы анализа ИТ-уязвимостей экспертного центра безопасности Positive Technologies Сергей Тарасов. — В результате атакующий смог бы удаленно выполнить произвольный код и получить полный контроль над операционной системой для дальнейшего развития ИТ-атаки».

ИТ-продукты для безопасности

Как рекомендуют эксперты по информационной безопасности (ИБ) Positive Technologies, для обнаружения кибератак, в которых хакеры могли бы воспользоваться подобными дефектами безопасности, эксперты рекомендуют использовать ИТ-системы управления ИТ-уязвимостями, например MaxPatrol VM.

В свою очередь MaxPatrol SIEM детектирует попытки пред-эксплуатации этих ИТ-уязвимостей в ИТ-инфраструктуре. Обеспечить комплексную защиту помогут ИТ-продукты класса EDR, блокирующие подозрительные действия на конечных устройствах.

Так, MaxPatrol EDR может выявлять киберугрозы на конечных устройствах под управлением более 25 ОС, среди которых основные версии ОС из десятки самых востребованных в мире, в том числе и семейства Windows.

В 2025 г. существенно снизить риски также можно используя средства для выявления потенциальных маршрутов кибератак и автоматизации непрерывного контроля киберустойчивости — MaxPatrol Carbon.

Антон Денисенко