۱۲۳ آسیب‌پذیری امنیتی ویندوز اصلاح شد

شرکت مایکروسافت در اصلاحیه‌های امنیتی ماهانه خود ۱۲۳ آسیب‌پذیری را در سیستم عامل ویندوز و برخی دیگر از سرویس‌ها و نرم‌افزارهایش ترمیم کرد.
 
 به نقل از مرکز راهبردی افتای ریاست جمهوری، درجه حساسیت ۱۸ مورد از آسیب‌پذیری‌های ترمیم شده توسط اصلاحیه‌های مایکروسافت «حیاتی» (Critical) و ۱۰۵ مورد از آنها «مهم» (Important) اعلام شده است.
 
تعداد آسیب‌پذیری ترمیم شده توسط مجموعه اصلاحیه‌های این ماه پس از ماه ژوئن ۲۰۲۰ که در جریان آن ۱۲۹ ضعف امنیتی در محصولات مایکروسافت ترمیم شدند، بی‌سابقه است.
 
از نکات قابل توجه در خصوص مجموعه اصلاحیه‌های مایکروسافت، ترمیم یک آسیب‌پذیری روز-صفر (Zero-day) با شناسه CVE-۲۰۲۰-۱۳۵۰ در بخش سرویس‌دهنده DNS سیستم عامل Windows است.
 
این آسیب‌پذیری که بر اساس استاندارد CVSS به آن بالاترین شدت حساسیت (۱۰ از ۱۰) تخصیص داده شده از باگی در نحوه پیاده‌سازی نقش (Role) سرویس‌دهنده DNS در تمامی نسخ Windows Server – از ۲۰۰۳ تا ۲۰۱۹ – ناشی می‌شود. سوءاستفاده از این آسیب‌پذیری، مهاجم را قادر به اجرای کد به‌صورت از راه دور می‌کند.
 
با توجه به نقش کلیدی سرویس‌دهندگان DNS در سطح شبکه و در اکثر مواقع ارتباط تمامی ایستگاه‌های کاری با آنها، به‌کارگیری این آسیب‌پذیری جدی در بدافزارهایی از نوع کرم (Worm) محتمل دانسته شده است.
 
اگر چه تاکنون نمونه‌ای از سوءاستفاده مهاجمان از CVE-۲۰۲۰-۱۳۵۰ گزارش نشده، اما نصب اصلاحیه آن با اولویت بالا تأکید می‌شود.
 
در صورت عدم امکان اعمال اصلاحیه، مایکروسافت راهکاری نیز برای مقاوم‌سازی موقت این آسیب‌پذیری ارائه کرده است که از طریق این لینک قابل دریافت و مطالعه است.
 
همچنین ۳ آسیب‌پذیری حیاتی در نرم افزارهای Edge و VBScript Engine مایکروسافت، مهاجم را قادر به اجرای کد از راه دور می‌کند. هدایت کاربر به یک صفحه اینترنتی حاوی کد مخرب از جمله سناریوهای احتمالی در سوءاستفاده از این آسیب‌پذیری است. در صورت موفقیت مهاجم در سوءاستفاده از آسیب‌پذیری مذکور، امکان اجرای کد به‌صورت از راه دور روی دستگاه قربانی با سطح دسترسی کاربر جاری فراهم می‌شود.
 
مهاجم با بهره‌جویی از این آسیب‌پذیری‌های حیاتی می‌تواند از طریق روش‌هایی همچون تشویق کاربر به دریافت فایل‌های مخرب دستکاری شده در جریان حملات تحت وب یا فیشینگ اقدام به اجرای کد به‌صورت از راه دور روی سیستم قربانی کند.
 
۶ ضعف امنیتی در محصول Hyper-V، از دیگر آسیب‌پذیری‌های حیاتی مایکروسافت هستند که مهاجم را قادر به اجرای کد روی سیستم عامل میزبان از طریق ماشین میهمان می‌کنند.
 
فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه اصلاحیه‌های مایکروسافت در پرتال مرکز افتا ارائه شده است.

پورت متن‌باز جاوا برای ویندوز ۱۰ عرضه شد

«گروه مهندسی جاوا» در شرکت مایکروسافت از پیشرفت‌های قابل ملاحظه در OpenJDK که به پلتفرم متن باز جاوا هم مشهور است خبر داد تا این محصول در سیستم‌های ویندوز 10 مبتنی بر پردازنده‌های ARM64 مورد استفاده قرار بگیرد و این طور که مایکروسافت می‌گوید، فاز نخست توسعه پلتفرم یاد شده پایان ژوئن به اتمام رسیده است. نخستین تغییرات این کمپانی به صورت مستقیم روی پلتفرم OpenJDK اعمال شده است.
این گزارش همچنین توضیح داد مرکز توسعه OpenJDK با همکاری شرکت Red Hat فعالیت‌های خود را پیش می‌برد.مایکروسافت در این خصوص اظهار داشت طی این مدت سازگاری قابل ملاحظه‌ای را در سرورها و لپ‌ تاپ‌های مبتنی بر ARM64 با پلتفرم مذکور مشاهده کرده است. زیرا این معماری راندمان انرژی بالاتری را در مرکز داده ارایه می‌کند و عمر باتری را در رایانه‌های شخصی افزایش می‌دهد.

 
در حالی که هنوز ویژگی‌های در نظر گرفته شده برای پلتفرم متن باز جاوا تکمیل نشده است، توسعه پورت ویژه مبتنی بر OpenJDK هم اکنون به اتمام رسیده است و می‌تواند بارهای مرجع از جمله SPEC SERT و مجموعه‌های SPEC Java را اجرا کند.
توسعه دهندگان نرم افزار از هم اکنون می‌توانند ساخت برنامه‌های خود با جاواده روی لپ‌تای‌های ویندوز 10 مجهز به پردازنده ARM64 را آغاز کنند و این در حالی است که افزونه‌های اصلی مخصوص جاوا در Visual Studio Code برای ARM64 نیز آماده شده است و ابزارهای مکمل نظیر Apache Maven و Gradle هم می‌تواند به کار گرفته شود.

کشف آسیب‌پذیری بحرانی ۱۷ ساله در ویندوز سرور

 
 
مرکز مدیریت راهبردی افتا نسبت به کشف آسیب‌پذیری بحرانی ۱۷ ساله در ویندوز سرور هشدار داد و اعلام کرد: این آسیب پذیری به هکرها اجازه می دهد که اطلاعات هویتی کاربران را شناسایی و استخراج کنند.
 
به نقل از مرکز مدیریت راهبردی افتا، آسیب‌پذیری بحرانی SigRed به مهاجمان سایبری و هکرها اجازه داده است تا برخی سرورها را کنترل، ایمیل‌ها و ترافیک کاربران را دستکاری، سرورها را از دسترس خارج و اطلاعات احراز هویت کاربران را استخراج کنند.
 
این آسیب پذیری که کرم گونه (wormable) است، در ۱۷ سال گذشته به عوامل مخرب اجازه ‌داده است بدون تعامل کاربر، درون شبکه سازمان، خود را گسترش دهند.
 
مهاجمان سایبری با سوءاستفاده از این آسیب‌پذیری، دستورهای DNS مخرب ایجاد کرده و کد دلخواه را اجرا می‌کرده‌اند که در نهایت به نفوذ به کل زیرساخت مورد هدف، منجر می‌شده است.
 
این آسیب‌پذیری به Windows DNS Server که یک سرویس «نام دامنه» در سیستم‌عامل ویندوز است، مربوط می‌شود و بر اساس استاندارد CVSS دارای بالاترین شدت حساسیت (۱۰ از ۱۰) است.
 
آسیب‌پذیری SigRed با شناسه CVE-۲۰۲۰-۱۳۵۰ تمامی نسخه‌های ۲۰۰۳ تا ۲۰۱۹ ویندوز سرور را تحت تاثیر قرار داده است و درصوررت ترمیم نشدن، همچنان نسخه‌های ویندوز سرور را آسیب پذیر نگه می‌دارد.
 
کارشناسان معاونت بررسی مرکز افتا با اشاره به اینکه این سرویس در سطح دسترسی بالایی اجرا می‌شود به کاربران Windows DNS Server هشدار داده‌اند که مهاجمان سایبری در صورت نفوذ می‌توانند سطح دسترسی Domain Administrator را به دست بیاورند.
 
مهاجمان همچنین می‌توانند در برخی از حملات سایبری و از طریق جلسات (session) مرورگر، با دسترسی از راه دور از این آسیب پذیری سوءاستفاده کنند.
 
شرکت مایکروسافت اعلام کرده است: آسیب‌پذیری‌های کرم گونه، دارای قابلیت گسترش از طریق یک بدافزار بین سیستم‌های آسیب‌پذیر و بدون تعاملِ کاربران هستند و چون Windows DNS Server یک ویژگی شبکه اصلی است، احتمال بهره‌برداری مهاجمین از این آسیب‌پذیری بسیار زیاد است.
 
اگرچه این آسیب‌پذیری در به‌روزرسانی‌های ماه جولای مایکروسافت رفع شده است، اما مرکز مدیریت راهبردی افتای ریاست جمهوری به همه کاربران توصیه کرده است تا با اعمال وصله‌ها و به‌روزرسانی‌های منتشر شده، آسیب‌پذیری SigRed  را در اسرع وقت، رفع کنند.

مایکروسافت حفره خطرناک ویندوز را برطرف کرد

مایکروسافت یک آسیب پذیری خطرناک در دی ان اس سرور ویندوز را برطرف کرده و یک وصله نرم افزاری برای به روزکردن آن عرضه کرده است.
 
به نقل از انگجت، آسیب پذیری جدید شناسایی شده در ویندوز سیگ رد نام دارد و مایکروسافت به کاربران ویندوز هشدار داده هر چه سریع تر وصله نرم افزاری عرضه شده برای برطرف کردن آن را نصب کنند.
 
 
اولین بار شرکت امنیتی چک پوینت موفق به شناسایی آسیب پذیری یادشده گردید. این آسیب پذیری به هکرها امکان می دهد از راه دور کنترل رایانه های قربانی را در دست بگیرند و ضمن تزریق کدهای مخرب به ویندوز، به وب سایت های مختلف حمله کنند، از ایمیل ها استراق سمع کنند، اطلاعات خصوصی را سرقت کنند و حتی وب سایت های هدف را از دسترس خارج کنند.
 
آسیب پذیری SigRed مربوط به سیستم عامل های ویندوز سرور از سال ۲۰۰۳ تا سال ۲۰۰۹ است. مایکروسافت می گوید این حفره امنیتی به سهولت توسط هکرها قابل سواستفاده است و می تواند خسارت زیادی وارد کند و لذا باید کاربران در این زمینه کاملا هشیار باشند.
 

مایکروسافت طراحی جدیدی برای منوی استارت ویندوز ۱۰ معرفی کرد

طراحی جدید منوی استارت و نوار وظیفه و پنجره‌ی Alt-Tab برای ویندوز ۱۰ معرفی شد که در مسیر بهینه‌سازی رابط کاربری توسط مایکروسافت قرار دارد.
مایکروسافت طراحی جدیدی برای منوی استارت ویندوز ۱۰ معرفی کرد که بیش از گذشته، بر کارایی کاشی‌های زنده (Live Tiles) متمرکز خواهد بود. ردموندی‌ها نمایی اولیه از منوی جدید را به اشتراک گذاشتند که از همین امروز دردسترس گروه‌های آزمایش‌کننده‌ی ویندوز ۱۰ قرار خواهد گرفت. در بیانیه‌ای که پیرامون تغییرات جدید در طراحی منتشر شد، می‌خوانیم: «ما منوی استارت را با طراحی ساده‌تر و روان‌تر به‌روز می‌کنیم که پنجره‌های رنگی پشت آیکون نرم‌افزارها را حذف می‌کند و ظاهری یکپارچه با پس‌زمینه‌ی شفاف را برای هر اپلیکیشن، نمایش می‌دهد».

شفاف کردن پس‌زمینه‌ی آیکون اپلیکیشن‌ها در منوی استارت، ظاهر آن را ساده‌تر و جذاب‌تر می‌کند. در نسخه‌های کنونی، پس‌زمینه‌ها رنگ‌های متنوعی دارند و اکثر اپلیکیشن‌ها، یک رنگ ثابت آبی را به‌عنوان پس‌زمینه نمایش می‌دهند. اگرچه تغییر جدید در طراحی، آن‌چنان بزرگ و قابل‌توجه نیست، اما به‌هرحال شلوغی منوی استارت را تا حد زیادی از بین می‌برد.
 
به‌روزرسانی جدید ویندوز ۱۰، علاوه بر تغییر طراحی منوی استارت، پنجره‌ی منوی ترکیبی آلت-تب را هم تغییر می‌دهد. ردموندی‌ها در پست وبلاگی مرتبط با طراحی جدید نوشتند: «با به‌روزرسانی خبر، تمامی تب‌‌های باز در مایکروسافت اج، در منوی آلت-تب دیده می‌شوند». تغییر مذکور شاید برای برخی از کاربران قدیمی ویندوز، گیج‌‌کننده باشد. البته مایکروسافت به کاربران امکان می‌دهد تا درصورت نیاز، از نسخه‌ و طراحی قبلی آلت-تب استفاده کنند.

مایکروسافت قبلا بارها تغییر در منوی آلت-تب را آزمایش کرده است. آن‌ها زمانی تصمیم داشتند تا تمامی اپلیکیشن‌ها را با قابلیت تب (مانند مرورگرها) عرضه کنند که البته طرح به مرحله‌ی نهایی نرسید. به‌هرحال تغییرات جدید در کارایی و طراحی منوی آلت-تب قطعا با بازخوردهای متنوعی همراه خواهد بود. پیش‌بینی می‌شود که ردموندی‌ها تغییرات جدید را به‌صورت پیش‌فرض در نسخه‌های بعدی به‌روزرسانی جامع ویندوز ۱۰، فعال کنند.

بیلد جدید ویندوز ۱۰، علاوه بر تغییرات بالا با بهینه‌سازی طراحی در بخش‌های جزئی دیگر نیز همراه خواهد بود. ظاهر پیش‌فرض نوار وظیفه در به‌روزرسانی اخیر تغییر می‌کند. در طراحی جدید، اپلیکیشن ایکس‌باکس به‌صورت پیش‌فرض برای کاربران ایکس‌باکس لایو در نوار وظیفه چسبانده می‌شود. به‌علاوه، اپلیکیشن Your Phone هم به‌صورت پیش‌فرض برای کاربران اندروید با همین ظاهر دیده می‌شود. البته نوار وظیفه‌ی کاربران کنونی تغییری نخواهد داشت و تغییرات تنها در ورود جدید به ویندوز یا ثبت‌نام کاربر جدید، دیده می‌شوند.
 
از تغییرات دیگر طراحی در به‌روزرسانی جدید می‌توان به اضافه شدن یک دکمه‌ی X در بالا و سمت راست اعلان‌ها اشاره کرد که رد کردن آن‌ها را برای کاربر بسیار آسان می‌‌کند. اپلیکیشن تنظیمات (Settings) نیز در طراحی جدید با بهینه‌سازی‌های کلی همراه خواهد شد. لینک‌های اپلیکیشن تنظیمات که در نسخه‌های کنونی کاربر را به بخش System در کنترل پنل قدیمی هدایت می‌کردند، با طراحی جدید به بخش About در همان اپلیکیشن تنظیمات می‌روند. این بخش در طراحی جدید شامل تنظیمات پیشرفته‌ی بیشتری می‌شود که قبلا تنها ازطریق کنترل پنل انجام می‌شد. مایکروسافت در پایان پست وبلاگی می‌گوید که بهینه‌سازی‌های بیشتری برای اپلیکیشن مذکور در نظر دارد تا آن را هرچه بیشتر به کنترل پنل نزدیک کند.

به روزرسانی های امنیتی اضطراری مایکروسافت برای ویندوز

 
 
مایکروسافت دو وصله به روزرسانی امنیتی جدید را برای سیستم عامل ویندوز عرضه کرده که از طریق اپ استور آن در دسترس کاربران قرار گرفته است.
 
 به نقل از زد دی نت، دو وصله امنیتی مذکور آسیب پذیری هایی را در Codecs Library برطرف می‌کنند.
 
این دو وصله به ترتیب CVE-۲۰۲۰-۱۴۲۵ و CVE-۲۰۲۰-۱۴۵۷ نام دارند و تنها مربوط به ویندوزهای ۱۰ و ویندوز سرور ۲۰۱۹ هستند.
 
مایکروسافت در توصیه نامه امنیتی که بدین منظور منتشر کرده، تصریح کرده که هکرها با طراحی فایل‌های تصویری معیوب می‌توانند از این آسیب پذیری ها برای نفوذ به رایانه‌های شخصی و سرقت اطلاعات مدنظر خود استفاده کنند.
 
اگر فایل تصویری معیوب در درون اپلیکیشن‌های ویندوز باز شود، مهاجمان می‌توانند کدهای مخرب خود را بر روی رایانه‌ها اجرا کنند و کنترل آنها را در دست بگیرند. تاکنون گزارشی دال بر سوءاستفاده از آسیب پذیری‌های مذکور منتشر نشده است.

به روزرسانی های امنیتی اضطراری مایکروسافت برای ویندوز

 
 
مایکروسافت دو وصله به روزرسانی امنیتی جدید را برای سیستم عامل ویندوز عرضه کرده که از طریق اپ استور آن در دسترس کاربران قرار گرفته است.
 
 به نقل از زد دی نت، دو وصله امنیتی مذکور آسیب پذیری هایی را در Codecs Library برطرف می‌کنند.
 
این دو وصله به ترتیب CVE-۲۰۲۰-۱۴۲۵ و CVE-۲۰۲۰-۱۴۵۷ نام دارند و تنها مربوط به ویندوزهای ۱۰ و ویندوز سرور ۲۰۱۹ هستند.
 
مایکروسافت در توصیه نامه امنیتی که بدین منظور منتشر کرده، تصریح کرده که هکرها با طراحی فایل‌های تصویری معیوب می‌توانند از این آسیب پذیری ها برای نفوذ به رایانه‌های شخصی و سرقت اطلاعات مدنظر خود استفاده کنند.
 
اگر فایل تصویری معیوب در درون اپلیکیشن‌های ویندوز باز شود، مهاجمان می‌توانند کدهای مخرب خود را بر روی رایانه‌ها اجرا کنند و کنترل آنها را در دست بگیرند. تاکنون گزارشی دال بر سوءاستفاده از آسیب پذیری‌های مذکور منتشر نشده است.

حملات بدافزاری به ویندوز از طریق دیکشنری

بات‌نت جدیدی به نام لوسیفر مشاهده شده است که می‌تواند توسط یک دیکشنری حملات خود را آغاز کند و سیستم‌های ویندوزی را مورد هدف قرار می‌دهد.
 
لوسیفر (Lucifer) یک بات‌نت مخرب و ترکیب جدیدی از cryptojacking و نوعی بدافزار DDoS است که منجر به اکسپلویت آسیب‌پذیری‌های قدیمی و انجام فعالیت‌های مخرب روی سیستم عامل‌های ویندوز می‌شود. این بات‌نت پس از آلوده کردن سیستم، آن را توسط رباتی به یک کلاینت استخراج رمزارز (cryptomining) تبدیل کرده و از این طریق می‌تواند حملات انکار سرویس توزیع‌شده (DDoS) را آغاز کند.
 
نویسنده بدافزار، این ربات را Satan DDoS نامگذاری کرده است، اما محققان پالو آلتو، به آن لقب لوسیفر داده‌اند، زیرا بدافزار دیگری نیز با همین نام (Satan Ransomware) وجود دارد. در ۲۹ام ماه می ۲۰۲۰، محققان پالو آلتو، نوع جدیدی از بدافزار ترکیبی cryptojacking را کشف کردند که آسیب‌پذیری با شناسه "CVE-۲۰۱۹-۹۰۸۱"را اکسپلویت می‌کند. طبق گزارش مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه ای)، بدافزار لوسیفر قادربه انجام حملات DDoS و همچنین اکسپلویت آسیب‌پذیر ویندوز است.
 
لوسیفر بسیار قدرتمند است، این بات‌نت علاوه بر آن که می‌تواند XMRig را جهت cryptojacking Monero حذف کند، قادر است از طریق اکسپلویت آسیب‌پذیری‌های مختلف، نظارت بر سرور کنترل و فرمان را نیز  برعهده  گرفته  و حملات EternalBlue, EternalRomance و DoublePulsar را  علیه اهداف آسیب‌پذیر اینترانت اجرا کند. پیش از این هم درباره اکسپلویت EternalBlue هشدار داده شده بود که یکی از ابزارهای جاسوسی سازمان امنیت ملی امریکا (NSA) است که توسط گروه دلالان سایه افشا شد و در حمله باج‌افزاری واناکرای نقش اصلی را بازی می‌کرد.
 
لوسیفر قادر به حذف XMRig Monero بوده و شامل ماژول DDoS است و مکانیزم خود را با اکسپلویت آسیب‌پذیری‌های متعدد و اجرای حملات جدی پیاده‌سازی خواهد کرد. در ابتدا این بدافزار به‌منظور آلوده کردن هاست‌های خارجی، یک آدرس IP غیرخصوصی تولید کرده و سپس قربانی که به‌طور تصادفی انتخاب شده است را با درخواست‌های ‌HTTP روی تعدادی از پورت‌ها مورد بررسی قرار می‌دهد.
 
مهاجم می‌تواند پس از به خطرافتادن سیستم قربانی توسط این بات‌نت، دستورات دلخواه را روی دستگاه آلوده اجرا کند. کارشناسان دریافتند که لوسیفر قادر است که هم اینترنت و هم اینترانت هاست‌های ویندوز را مورد هدف قرار دهد. این بدافزار می‌تواند توسط یک دیکشنری حملات بی‌رحمانه خود را آغاز کند، که در این حملات، بدافزار متکی به یک دیکشنری با هفت نام کاربریِ “sa” “SA” “su” “kisadmin” “SQLDebugger” “mssql”و “1234Chred”و صدها گذرواژه است.
 
نرم‌افزارهای آسیب‌پذیر عبارتند از: Rejetto HTTP File Server، Jenkins، Oracle Weblogic، Drupal، Apache Struts، Laravel framework و Microsoft Windows. با توجه به اهمیت این مسئله، مرکز ماهر توصیه می‌شود هر چه سریع‌تر به‌روزرسانی‌ها و وصله‌های امنیتی نرم‌افزارهای تحت تأثیر را اعمال کرده و همچنین جهت جلوگیری از حملاتی که از طریق دیکشنری انجام می‌شوند، از گذرواژه‌های قوی استفاده کنید.
 

گوگل تایید کرد: آپدیت اخیر ویندوز کاربران کروم را به دردسر انداخته است

گوگل تایید کرده از زمان انتشار آپدیت موسوم به «می 2020» برای ویندوز 10، کروم دیگر نمی تواند کاربران را در حالت لاگین شده نگه دارد و یکسان سازی یا سینک داده، ذخیره سازی کوکی ها و به یاد آوردن پسوردها یا دیتای مربوط به اکستنشن های ثالث برای آن غیر ممکن شده و گاهی اوقات آن اکستنشن ها را به کلی حذف می کند. نکته دیگر آنکه گوگل از دو ماه پیش متوجه این مشکل شده است.
 
مهندسان گوگل در گزارشی که دو ماه پیش (در آوریل) پیرامون یکی از باگ های کروم منتشر کردند، وجود مشکلات متعدد در آپدیت می 2020 ویندوز 10 را تایید کردند و در آن زمان این آپدیت هنوز در مرحله تست بتا بود.
 
عجیب آنکه طبق ادعای وبسایتی به نام Techdows این گزارش بلافاصله برچسب WontFix را دریافت کرد؛ به این معنا که باگ کشف شده هیچگاه پچ نمی شود، نه در آینده نزدیک و نه در آینده دور و با وجود آنکه هیچ پچی برای این باگ پیدا نشد، هفته گذشته مایکروسافت اعلام کرد انتشار آپدیت می 2020 را سرعت می دهد و به این ترتیب روز به روز بر تعداد کاربران کروم که تحت تاثیر این باگ قرار می گیرند و گلایه های آنها اضافه می شود.
 
البته به نظر می رسد که مایکروسافت آپدیت اخیر ویندوز 10 را صرفا در اختیار کاربرانی قرار می دهد که به صورت دستی انتشار به روز رسانی های جدید را چک می کنند، هرچند که این شرکت بسیاری از محدودیت هایی که پیشتر مانع از نصب به روز رسانی های جدید می شد، برداشته است.
 
چاره چیست؟
 
 
 
فعلا آپدیت می 2020 را نصب نکنید و منتظر پچ یا رفع باگ یاد شده بمانید. اگر هم آپدیت اخیر را نصب کرده اید، فعلا راهکاری که برای همه مفید باشد وجود ندارد اما یکی از موفق ترین دستورالعمل ها در این زمینه را تاویس اورمندی مهندس گوگل معرفی کرده. کافیست مراحل زیر را انجام دهید:
 
Start > Event Viewer > Applications and Services > Microsoft > Windows > Crypto-DPAPI > Operational
به دنبال ارورها بگردید (راهکار مهندس گوگل بستگی به پیدا کردن ارورها در اینجا دارد). اگر خطایی دیدید به مرحله بعد بروید.
همه پنجره های کروم را ببندید
دکمه های ویندوز و L را فشار دهید تا کامپیوتر خود را قفل کنید
سپس کامپیوتر را قفل گشایی کرده و کروم را باز کنید

خرید کامپیوتر با دو سیستم عامل ویندوز و مکینتاش ممکن شد

به طور معمول برای تجربه سیستم عامل مکینتاش باید یکی از دستگاه‌های ساخت اپل را تهیه کنید، اما با برخی از ترفند‌ها امکان نصب و اجرای آن بر روی کامپیوتر‌های خانگی وجود دارد. در همین راستا شرکت OpenCore کامپیوترهای آماده با دو سیستم عامل ویندوز 10 و مکینتاش را تولید کرده است، اما خطر شکایت اپل در چند قدمی این شرکت قرار دارد.
 
اپل یکی از قدرتمندترین شرکت‌های دنیا در زمینه نرم‌افزار و سخت‌افزار است، اما بر خلاف گوگل و مایکروسافت برای استفاده از نرم‌افزارهای ساخت اپل باید سخت‌افزارهای اختصاصی این شرکت را تهیه کنید. در حال حاضر سیستم عامل ویندوز 10 را می‌توانید با یک سخت افزار متوسط 100 تا 200 دلاری تجربه کنید، اما برای تجربه حداقلی سیستم عامل مکینتاش باید لپ‌تاپ 1000 دلاری MacBook Air را تهیه کنید و برای کارهای حرفه‌ای تر باید Mac Pro اپل با قیمت پایه 6000 دلار را تهیه کنید.
 
البته در دنیای فناوری هیچ غیر ممکنی وجود ندارد و شما می‌توانید با برخی از ترفند‌ها سیستم عامل مکینتاش را بر روی کامپیوتر خانگی خود تجربه کنید. در دنیای فناوری کامپیوترهای خانگی که سیستم عامل مکینتاش بر روی آن‌ها نصب شده باشد را هکینتاش می‌نامند. در این بین شرکت OpenCore از نسل جدید کامپیوترهای هکینتاش خود با نام Velociraptor رونمایی کرده است.
 
کامپیوترهای آماده Velociraptor به دو سیستم عامل مکینتاش و ویندوز 10 مجهز شده‌اند و سخت‌افزار آن‌ها قابل سفارشی سازی و ارتقاء است. سیستم آماده Velociraptor شامل یک کیس mini-ITX با نسل جدید پردازنده‌های 12 (3900X) و 16 (3950X) هسته‌ای AMD می‌شود. همچنین نوع کارت گرافیک، خنک کننده پردازنده، حافظه رم و حافظه SSD توسط کاربر قابل انتخاب است.
 
 
 
در حال حاضر نسخه پایه Mac Pro با قیمت 6000 دلار به فروش می‌رسد، اما نسخه پایه Velociraptor تنها 2200 دلار قیمت دارد و کامل‌ترین نسخه آن با قیمت 4000 دلار به فروش می‌رسد. تمام کامپیوترهای شرکت OpenCore به صورت دستی اسمبل می‌شوند و در زمان ثبت سفارش باید 30 درصد از مبلغ اولیه دستگاه را پرداخت کنید.
 
البته یک مانع بزرگ برای فعالیت شرکت OpenCore وجود دارد و آن هم توافقنامه مجوز کاربری اپل (EULA) است. بر اساس قوانین EULA تولید و فروش کامپیوترهای مجهز به سیستم عامل macOS توسط شرکت‌های دیگر ممنوع است. در سال‌های اخیر چند شرکت کوچک تصمیم به تولید و فروش سیستم‌های هکینتاش گرفتند، اما به دلیل وجود قوانین EULA، وکلای اپل فعالیت این شرکت‌ها را متوقف کردند.
 
به طور مثال، شرکت Psystar در سال 2010 اولین کامپیوتر سفارشی سازی شده هکینتاش را به بازار عرضه کرد، اما پس از مدتی وکلای اپل با ثبت شکایتی این شرکت را به پرداخت جریمه 2.7 میلیون دلاری محکوم کردند و فعالیت این شرکت برای همیشه متوقف شد. در این بین شرکت OpenCore برای دور زدن قوانین اپل راهکار پرداخت با رمز ارز را برای خرید دستگاه‌های Velociraptor در نظر گرفته است.
 
شرکت اپل در صورتی می‌تواند از شرکت‌های فروشنده سیستم‌های هکینتاش شکایت کند که پرداخت‌های آن‌ها به صورت مستقیم و از طریق سیستم بانکی صورت گرفته باشد، به همین دلیل شرکت OpenCore سیستم‌های هکینتاش خود را فقط با روش پرداخت بیت کوین به فروش می‌رساند. این موضوع کار اپل را برای توقف فعالیت OpenCore سخت‌تر می‌کند، اما برای وکلای قدرتمند کمپانی اپل هیچ غیر ممکنی وجود ندارد.