Главная OSINT Новости Signals
CYBER

Microsoft снимает с поддержки Support and Recovery Assistant и рекомендует переход на Get Help

🕓 2 min read

Microsoft официально объявила о прекращении поддержки и удалении служебной программы Support and Recovery Assistant (SaRA) из командной строки во всех поддерживаемых версиях Windows, начиная с обновлений от 10 марта. SaRA была бесплатным, скриптуемым диагностическим инструментом, предназначенным для помощи пользователям и ИТ-администраторам в устранении распространённых проблем с Office, Microsoft 365, Outlook и Windows путём запуска автоматических тестов в системах от Windows 7 до Windows 11. Утилита стремилась определить первопричины и либо автоматически решить проблемы, предоставить пошаговые инструкции для ручного исправления, либо помочь связаться со службой поддержки Microsoft. В заявлении компания посоветовала ИТ-администраторам отказаться от SaRA, чтобы помочь «защитить и усилить» их среды, что является осознанным шагом в её постоянных усилиях по повышению безопасности.

В качестве прямой замены Microsoft рекомендует инструмент командной строки Get Help (GetHelpCmd.exe), который предлагает аналогичные диагностические возможности для корпоративных сред. Как и SaRA, Get Help — это автономный, готовый к использованию в предприятиях инструмент, ориентированный на устранение проблем, влияющих на приложения Microsoft 365, включая Outlook и Teams. Администраторы могут управлять им через командную строку или скрипты, обеспечивая преемственность в автоматизированных рабочих процессах поддержки. Этот переход подчёркивает стратегию Microsoft по консолидации и модернизации своих диагностических утилит, уделяя приоритетное внимание безопасности и управляемости в ответ на развивающиеся ИТ-ландшафты и векторы угроз.

Удаление SaRA происходит в более широком контексте кибербезопасности, отмеченном растущими угрозами. Недавно хакеры использовали уязвимости, такие как React2Shell, в автоматизированных кампаниях по краже учётных данных, а пакет Axios npm был скомпрометирован для захвата учётной записи сопровождающего с помощью фиктивного исправления ошибки Teams. Кроме того, новые наборы для атак привели к 37-кратному всплеску фишинговых атак с кодом устройства, в то время как немецкие власти идентифицировали ключевых фигур, стоящих за операциями программ-вымогателей REvil и GandCrab. Эти события подчёркивают критическую необходимость в надёжных, безопасных инструментах, что делает снятие с поддержки старых утилит со стороны Microsoft упреждающей мерой по сокращению потенциальных поверхностей атаки.

Для пользователей и администраторов переход требует загрузки инструмента Get Help для замены SaRA в существующих скриптах и процессах. Тем временем Microsoft продолжает устранять проблемы безопасности в своей экосистеме, такие как исправление активно эксплуатируемой уязвимости в FortiClient EMS и устранение ошибки в Classic Outlook, которая нарушала доставку электронной почты. Руководства по включению аппаратно-принудительной защиты стека в режиме ядра в Windows 11 и удалению вредоносных программ остаются необходимыми, поскольку такие угрозы, как новая атака GPUBreach (позволяющая захватить систему через GPU rowhammer) и утечка эксплойта нулевого дня «BlueHammer» для Windows недовольным исследователем, подчёркивают постоянную потребность в бдительности и обновлённых инструментах в защите кибербезопасности.

Telegram X LinkedIn
Назад