что делать если не работает easy exploit

Уязвимость в Easy WP SMTP

Сразу опубликую решение проблемы, если уже взломали.

Недавно один из сайтов, которые я веду, был взломан. Я задался вопросом, где же уязвимость, через которую меня ломанули и сумел найти ответы на зарубежных форумах. Оказалось, что в плагине Easy WP SMTP была обнаружена уязвимость, через которую злоумышленник способен получить доступ к сайту через нее.

Быстрее обновитесь!

На данный момент уязвимость обнаружена в версии плагина 1.3.9, конечно же, сразу же выпустили обновление, которое закрывает сию дыру. Так что рекомендуется немедленно обновить версию плагина, дабы не рисковать сайтом.

На данный момент сайты находятся под массированной атакой злоумышленников. Лично у меня ничего серьезного не произошло. Эксплоит в Easy WP SMTP привел всего лишь к установке редиректа на другой сайт. В базе данных заменил ссылку, зашел на сайт, проверил веб-антивирусами, дополнительно проверил с помощью антивируса, предназначенного специально для проверки сайтов, AI-Bolit. Все в порядке.

Но стоит быть бдительными и закрыть все возможные дыры обновлением. Учтите, спрятанный адрес админки, блокировка IP не особо помогают, несмотря на предпринятые меры защиты, сайт был взломан. Так что, либо избавляться от плагина, либо обновляться.

На всякий случай

Уязвимость была обнаружена на выходных, в эти же выходные и исправлена. У плагина Easy WP SMTP. В случае взлома вас переадресует на сайт https://getmyfreetraffic.com

А также появится новый зарегистрированный пользователь:

Отключенная регистрация пользователей тоже не поможет.

Структура эксплойта

Хватит запуска определенного AJAX-запроса для получения доступа к БД и админки, например:

Точнее сказать, как сие дело работает, не могу, мало понимаю в данной теме. Но примерно объяснил, каких проблем следует ждать. Всего доброго, защитите свой сайт.

Источник

Что такое эксплойты и почему их все так боятся?

Разработчики защитных решений часто упоминают эксплойты как одну из самых серьёзных проблем безопасности данных и систем, хотя и не всегда ясно, почему. Попробуем разобраться в этом вопросе

что делать если не работает easy exploit. Смотреть фото что делать если не работает easy exploit. Смотреть картинку что делать если не работает easy exploit. Картинка про что делать если не работает easy exploit. Фото что делать если не работает easy exploit

что делать если не работает easy exploit. Смотреть фото что делать если не работает easy exploit. Смотреть картинку что делать если не работает easy exploit. Картинка про что делать если не работает easy exploit. Фото что делать если не работает easy exploit

Разработчики защитных решений часто упоминают в своих публикациях эксплойты как одну из самых серьезных проблем безопасности данных и систем, хотя и не всегда ясно, какова разница между эксплойтами и вредоносными программами в целом. Попробуем разобраться с этим вопросом.

Что такое эксплойт?

Эксплойты — это подвид вредоносных программ. Они содержат данные или исполняемый код, способный воспользоваться одной или несколькими уязвимостями в программном обеспечении на локальном или удаленном компьютере.

Например, у вас есть браузер, и есть уязвимость в нем, которая позволяет исполнить «произвольный код», то есть установить и запустить некую вредоносную программу на вашей системе без вашего ведома или спровоцировать какое-либо иное не ожидаемое вами поведение системы. Чаще всего первым шагом злоумышленников становится повышение привилегий, позволяющее делать в атакуемой системе все, что в голову взбредет.

Microsoft закрыла уязвимость нулевого дня в Windows и аж 41 дырку в Internet Explorer, но бреши еще остались: http://t.co/RzSNpPd3oH

Браузеры наряду с Flash, Java и Microsoft Office являются одними из самых подверженных атакам категорий программного обеспечения. Из-за их повсеместности их активно исследуют как эксперты по безопасности, так и хакеры, а разработчики браузеров вынуждены регулярно выпускать патчи для исправления уязвимостей. Лучше всего эти патчи устанавливать сразу, но, к сожалению, так происходит далеко не всегда — ведь при этом придется закрывать все вкладки.

Особую проблему, конечно, представляют собой эксплойты неизвестных уязвимостей, обнаруженных и использованных преступниками, — так называемые уязвимости нулевого дня. Может пройти много времени, прежде чем производители узнают о наличии проблемы и устранят ее.

Как происходит заражение

Следующая часть вполне техническая, так что не стесняйтесь проматывать, если только вам не в самом деле интересно, как это работает. Имейте в виду при этом, что киберпреступники часто предпочитают эксплойты прочим методам заражения, так как, в отличие от социальной инженерии, в которой все делается наудачу, эксплуатация уязвимостей неизменно дает желаемый результат.

Есть два способа «скормить» пользователям эксплойты. Во-первых, при посещении ими сайта, содержащего вредоносный код эксплойта. Во-вторых, при открытии пользователем безобидного на вид файла со скрытым вредоносным кодом. Как легко догадаться, во втором случае для доставки эксплойта, как правило, пользуются спамом или фишинговым письмом.

Почему фишинг получил такое распространение и как от него уберечься: http://t.co/sezy73TbSb

Как поясняется в статье Securelist, эксплойты предназначены для атаки конкретных версий программного обеспечения, содержащего уязвимости. Таким образом, если у пользователя нужная версия программного обеспечения при открытии вредоносного объекта или если веб-сайт использует это программное обеспечение для работы, то запускается эксплойт.

После того как он получает доступ посредством уязвимости, эксплойт загружает дополнительные вредоносные программы с сервера преступников, осуществляющие подрывную деятельность, такую как кража личных данных, использование компьютера в качестве элемента ботнета для рассылки спама или выполнения DDoS-атак и так далее.

Эксплойты представляют угрозу даже для осторожных и добросовестных пользователей, которые регулярно обновляют свое программное обеспечение. Причина кроется во временном зазоре между открытием уязвимости и выходом патча для ее исправления.

В этом интервале эксплойты могут свободно функционировать и угрожать безопасности почти всех интернет-пользователей при отсутствии установленных в системе автоматических средств предотвращения атак эксплойтов. Опять же, не будем забывать про синдром открытых вкладок — своевременное обновление программ зачастую требует от пользователя некоторых жертв, на которые не все готовы пойти сразу в момент выхода заплатки.

Эксплойты ходят стаями

Эксплойты часто упакованы вместе — так, чтобы проверить систему-мишень на широкий спектр уязвимостей. Как только выявляются одна или несколько, в дело вступают соответствующие эксплойты. Наборы эксплойтов также широко используют специальные методы запутывания кода (специалисты называют это умным словом «обфускация»), чтобы избежать обнаружения и замести интернет-адреса с целью помешать исследователям их вычислить.

Перечислим несколько наиболее известных наборов эксплойтов, или, как еще их называют, эксплойт-китов:

Angler — один из самых сложных наборов на черном рынке. Этот набор эксплойтов своим появлением изменил правила игры, после того как начал обнаруживать антивирусы и виртуальные машины (часто используемые экспертами по безопасности как приманки) и задействовать шифрованные файлы для затруднения исследования. Это один из тех наборов эксплойтов, которые быстрее всего включают в свой арсенал недавно открытые уязвимости нулевого дня, а его вредоносные программы работают в памяти, без записи на жестких дисках жертв. С техническим описанием пакета можно ознакомиться здесь.

Nuclear Pack — поражает жертв эксплойтами Java и Adobe PDF, а также подсаживает Caphaw — печально известный банковский троян. Подробнее читайте здесь.

Blackhole Kit — наиболее распространенная веб-угроза в 2012 году, нацеленная на уязвимости в старых версиях браузеров Firefox, Chrome, Internet Explorer и Safari, а также многих популярных плагинов, таких как Adobe Flash, Adobe Acrobat и Java. После того как жертву заманили или перенаправили на страницу подсадки, запутанный JavaScript определяет содержимое машины жертвы и загружает те эксплойты, для которых данный компьютер уязвим.

Blackhole, в отличие от большинства других эксплойт-китов, даже удостоился отдельной статьи в «Википедии», хотя после ареста вышеупомянутого Paunch сам набор практически вышел в тираж.

Вывод

Как сказано выше, эксплойты — подвид вредоносных программ, но они обнаруживаются не всеми защитными программами. Для успешного обнаружения необходимо, чтобы защитное решение использовало поведенческий анализ — это единственный надежный метод борьбы с эксплойтами. Вредоносные программы могут быть многочисленными и разнообразными, но большинство из них имеют похожие черты поведения.

Что такое эксплойты и почему их все так боятся?

Подобный метод используется в Kaspersky Internet Security и других продуктах «Лаборатории Касперского» — соответствующая часть наших защитных решений называется «Автоматическая защита от эксплойтов» (или AEP — Automatic Exploit Prevention). Характерное поведение эксплойтов помогает предотвратить заражение даже в случае эксплуатации ранее неизвестной уязвимости нулевого дня.

Более подробную информацию о технологии Automatic Exploit Prevention можно найти здесь.

Источник

Мониторинг эксплойтов

что делать если не работает easy exploit. Смотреть фото что делать если не работает easy exploit. Смотреть картинку что делать если не работает easy exploit. Картинка про что делать если не работает easy exploit. Фото что делать если не работает easy exploit

В прошлой статье мы собрали данные для того чтобы мониторить эксплуатацию уязвимости в Windows Server, который имеет роль контроллера домена. В этой статье мы попытаемся понять есть ли возможность мониторить остальные классы эксплойтов с помощью инструментов ELK, Zabbix или Prometheus.

Классификация эксплойтов с точки зрения мониторинга

Можно ли все уязвимости отследить? Попробуем собрать факты воедино. Факт №1 уязвимости с точки зрения их использования для достижения целей компрометации или вывода из строя информационной системы можно условно поделить на:

Уязвимости приводящие к аварийному завершению работы приложения

Уязвимости позволяющие запустить дополнительные команды в уязвимой системе

Стоит отметить, что для обеих групп мы можем мониторить только последствия или зависимые события.

Первая группа уязвимостей достаточно просто мониторится системами ELK, Zabbix и Prometheus. Недоступность пострадавшей системы тут же будет выведено на общий мониторинг.

Не так всё просто со вторым типом. Дело в том, что именно эти уязвимости имеют довольно большое количество вариаций. И как правило связаны с теми подсистемами, где важен порядок и скорость действий системы. В эти подсистемы очень сложно добавить механизмы снятия информации для мониторинга.

чтобы понять насколько много этих уязвимостей их список по популярности появления в программном обеспечении можно найти здесь.

Что особенного среди 699 групп уязвимостей? Особенность заключается в том, что большую часть этих уязвимостей в силу своей природы достаточно проблематично обнаружить. К примеру, группа CWE-120. Группа уязвимостей основной смысл которых заключается в том, что программист не верно рассчитал количество памяти, которое нужно было приложению для работы с определенным объектом. В результате у атакующего есть возможность влиять на заполнение памяти процесса. В ряде случаев это может привести к выполнению передаваемых злоумышленником команд.

Очень редко современные операционные системы предоставляют в своих логах события, которые позволяют обнаруживать такого рода уязвимости. Более того эти уязвимости если и есть в программном обеспечении их изучить или задетектировать можно только если перевести приложение в режим отладки, что не является для большинства приложений обычным режимом работы.

Получается память для мониторинга недоступна? На самом деле это не так. Любая система мониторинга и даже логи операционных систем могут включать информацию о том как потребляется память приложениями. Можно эти данные наблюдать в режиме реального времени с помощью различного софта типа VMMap. Софт может показывать количество страниц памяти, которое используется, освобождается, резервируется и т.д. Что же это нам дает?

Ни одна уязвимость, которая была описана выше не может быть полезной для атакующего без специального метода её использования. У всех 699 групп есть свои способы и подходы, которые позволяют уязвимость использовать для выполнения команд. Иногда это отдельные паттерны программирования, иногда это набор последовательности функций, а иногда это просто список уязвимостей, которые используются в совокупности чтобы выполнить результирующую операцию. Поэтому для детектирования факта эксплуатации нам нужно:

понимать как работает эксплойт, идеально если будет исходный код

иметь возможность расширить набор событий в системных логах ОС

Тактика обнаружения на основании списка Mitre

Уязвимости сами по себе могут быть не видны на средствах мониторинга. При использовании возможностей только операционной системы. Иногда сами вендоры, видя популярность уязвимости могут создать отдельные события, которые помогают локализовать эксплуатацию уязвимости.

В случае с уязвимостью CVE-2020-1472 Microsoft добавила специальные события, которые генерируются, если система использует уязвимые алгоритмы. Нам же придется искать закономерности самостоятельно и использовать эти закономерности для мониторинга. Возможно даже придется прибегнуть к сторонним программным продуктам.

Первый весьма нестабилен, выполнения команд от него добиться достаточно сложно. Однако из-за того что уязвимость находится в ядре, падение ОС будет зарегистрировано мониторингом по-умолчанию.

Попробуем разобраться со второй. Проект на github предоставляет исходный код на языке программирования C++. Попробуем локализовать основные операциии, которые выполняет эксплойт.

Инициализация её код можно найти ниже:

что делать если не работает easy exploit. Смотреть фото что делать если не работает easy exploit. Смотреть картинку что делать если не работает easy exploit. Картинка про что делать если не работает easy exploit. Фото что делать если не работает easy exploit

Создается сокет на loopback интерфейсе и 445 порту. Далее эксплойт будет создавать в специальном формате пакет и отправит его на созданный сокет. Произойдет переполнение размера выделенной памяти в ядре ОС и код перетрёт память, которая относилась к primary токену основного процесса. С этими данными будет создан новый процесс cmd.exe. Как создается этот процесс? Эти данные можно найти в исходнике:

что делать если не работает easy exploit. Смотреть фото что делать если не работает easy exploit. Смотреть картинку что делать если не работает easy exploit. Картинка про что делать если не работает easy exploit. Фото что делать если не работает easy exploit

К сожалению, среди событий логов обнаружить ничего не удалось, так как все действия работали динамически в оперативной памяти и не задействовали стандартные механизмы получения доступа к объектам. Журнал «Security» тоже не будет содержать никакой информации. Что же делать? Есть 2 варианта:

Использовать IDS для loopback интерфейса

Использовать Endpoint защиту

Мы выберем 3-й путь. В ОС Windows есть возможность расширить список событий, которые будет генерировать система. Это возможно сделать с помощью инструмента SysMon. Чтобы инструмент мог генерировать нужные события, ему необходим конфиг, где и перечислены необходимые данные. Есть уже готовый. Причем если мы хотим поотслеживать события с loopback интерфейсом, нужно убрать следующие строки:

Все данные по событиям выкладываются в системные журналы. Для Windows 10 можно использовать вот этот путь: Applications and Services Logs\Microsoft\Windows\Sysmon\Operational.

Для установки в систему конфига и Sysmon нужно набрать следующую команду:

Запустим эксплойт и заглянем в лог Sysmon:

что делать если не работает easy exploit. Смотреть фото что делать если не работает easy exploit. Смотреть картинку что делать если не работает easy exploit. Картинка про что делать если не работает easy exploit. Фото что делать если не работает easy exploit

А вот и наш файл засветился, которым пользовались для эксплуатации. Теперь будет просто написать шаблон для этого события и мониторить их в Zabbix. Предлагаем читателю настроить самостоятельно. Это, кстати можно сделать по похожему сценарию из предыдущей статьи.

P.S. Для систем на базе Linux тоже скоро будет SysMon.

Прямо сейчас в OTUS открыт набор на новый поток курса «Мониторинг и логирование: Zabbix, Prometheus, ELK». 15 апреля пройдет бесплатный вебинар в рамках которого вы сможете узнать о карьерных перспективах в данной области.

Источник

Как работают эксплойты по повышению привилегий в ОС Windows

Тема получения безграничного доступа к системе очень интересна в контексте тестирования на проникновение. Получить доступ к системе и запустить команду — сегодня это только половина победы. Вторая половина достигается только в тот момент, когда удается обойти подсистемы песочниц и ограничений, которые есть в операционной системе.

Эта статья расскажет о некоторых особенностях эксплойтов для повышения привилегий в операционной системе Windows.

Privileges in Windows

Для понимания, как работает эскалаций привилегий, необходимо разобраться с разграничением доступа в операционной системе Windows. Описание системы разграничения доступа можно найти на официальном сайте. Согласно документации, разграничение доступа в ОС Windows строится на следующих понятиях:

У каждого из перечисленных объектов есть свой индивидуальный идентификатор SID. Вообще, этот идентификатор используется для обозначения любого объекта, с которым работает операционная система, и для него требуется контроль доступа, но нас интересует в первую очередь использование этого идентификатора в контексте пользователей, групп и их прав. Идентификатор используется для того, чтобы создать для пользователя токен доступа. Данный токен содержит информацию о том, какие права имеет пользователь и группы, в которые он входит. Токен будет использоваться для подтверждения или запрета действий над объектами операционной системы, называемыми “Securable Objects”. Токены доступа бывают:

Primary token — токен, которым наделяет пользователь процесс, когда запускает приложение.

Impersonation token — токен, который может работать от имени любого пользователя операционной системы. Также может применяться для клиент-серверного взаимодействия или для запуска потока процесса с другими привилегиями.

Отсюда становится ясно, что основная цель любой эскалации привилегий — это получение токена доступа, который создается привилегированными пользователями. В общем случае, в ОС Windows это стандартные пользователи, которые называются: “Administrator” и “System”. Именно их токены открывают двери к любой информации, которая есть в операционной системе.

Из официальной документации токен состоит из отдельных объектов:

Структура достаточно сложная и просто так скопировать или модифицировать ее не получится из-за того, что токен хранится в защищенном от модификации месте (как сказано в документации). Выясним, где она находится. Для этого запустим операционную систему Windows в отладочном режиме и исследуем все структуры, которые используются для работы процесса. Если обратиться снова к официальной документации, то начинать стоит со структуры EPROCESS.

Получается, что информация о токене процесса хранится в ядре и поэтому в документации это помечено как область, которую нельзя изменить. Теоретически это действительно так: обычные приложения, которые работают в 3-м кольце, не могут модифицировать то, что хранится в 0-м. Но если модифицировать из ядра структуру внутри ядра, то здесь нет никаких ограничений и противоречий. Обратимся к отладчику:

Жирным цветом выделен адрес структуры EPROCESS, чтобы изучить её более подробно вызовем команду отладчика:

Похоже, что и искать долго не придется, токен находится буквально сразу. В 64-битных операционных системах ссылка на него находится по смещению 0x208. Чтобы ее прочитать нужно маскировать адрес:

Это адрес, который необходимо маскировать полностью, кроме последнего байта:

что делать если не работает easy exploit. Смотреть фото что делать если не работает easy exploit. Смотреть картинку что делать если не работает easy exploit. Картинка про что делать если не работает easy exploit. Фото что делать если не работает easy exploit

Над адресом токена нужно вызвать одноименную команду и мы можем убедиться, что действительно, как указано в документации, токен содержит информацию, которая была заявлена:

Из рисунка видно, что все привилегии, которые содержит токен, располагаются в виде битовой маски и имеют названия, которые начинаются с префикса “Se”. Именно эти поля нам и нужно модифицировать, чтобы операционная система позволяла процессу читать что угодно в операционной системе. Определившись с целью, время поговорить об атаках на набор привилегий, уязвимостях и экспортах к ним.

LPE или что делать с токеном

Приведенный выше код позволяет скопировать токен для текущего процесса из системного процесса с идентификатором 4. Стоит отметить, что код должен быть запущен в контексте ядра операционной системы. Это означает, что он либо должен быть выполнен драйвером, либо шелкодом, который будет загружаться в память через уязвимость операционной системы.

Уязвимости и эксплойты

Операционная система Windows, как и любая другая сложная система, насчитывает миллионы строк кода. И, как в любом большом проекте, его размер не позволяет исключать ошибки и недочеты. На картинке ниже представлена статистика найденных в ОС уязвимостей последних 5 лет. В нее включены уязвимости для повышения привилегий:

CVE-2015-2546

Уязвимость в Win32k модуле операционной системы, повреждение памяти. Фрагмент эксплойта, который отвечает за изменение токена процесса:

Кажется, это тот самый код, который был представлен выше. В нем видоизменен подход к поиску токена, но основная идея та же — получить ссылку на токен из процесса с PID=4(System.exe).

CVE-2016-3309

Уязвимость в Win32k, снова проблема с повреждением памяти, взглянем на кусок кода, который используется для замены токена:

В этом случае автор использовал язык программирования C, так же была изменена часть поиска адреса токена, но снова методика замены токена — перезапись адреса из системного процесса.

CVE-017-0101

Уязвимость в user32 GDI объектах и снова повреждение памяти. Код замены токена:

Код скопирован из эксплойта 2016 года, похоже, что на этот период примитивы для проведения эскалаций привилегий еще пока что не митигировались в Windows.

CVE-2018-8120

Уязвимость в Win32k компоненте, в этот раз неверно обрабатывается nullpointer, код для замены токена:

Автор эксплойтов явно не спешит использовать что-то другое или хотя бы новое. Снова код, который ищет System.exe и использует его токен.

CVE-2019-1458

Уязвимость в Win32k, повреждение памяти, код замены токена:

Вот и первые изменения, автор больше не мог использовать код, который его выручал на протяжении 3х лет. Теперь токен заменяется через примитивы, которые использовались для эксплуатации уязвимостей в Windows 10 — метод Bitmap. По механике он делает тоже самое, но достигается это за счет использования объектов подсистемы Win32k.

CVE-2020-0796

Уязвимость в драйвере, который обрабатывает SMBv3 запросы. Проблема таилась в переполнении целочисленного типа, который отвечал за количество выделяемой памяти в ядре. Код замены токена:

Случай с этой уязвимостью — особенный. В первую очередь потому, что замена и перезапись токена осуществляется за 1 проход при получении неверно сформатированного запроса по SMBv3, поэтому в исходнике не происходит никаких дополнительных вычислений и действий по отношению к токену System.exe и процесса пользователя.

Вместо заключения

При тестировании на проникновение часто возникает необходимость использовать тот или иной публичный эксплойт на эскалацию привилегий. При этом не всегда можно найти подробное описание эксплойта и привести его в работоспособное состояние. Надеюсь, эта статья помогла вам увидеть шаблоны, которые применяются для написания эксплойтов, и теперь разбираться в них станет чуточку легче. К тому же, как показывает описание выше, способов на повышение привилегий не так много, а именно один — изменение ссылки на токен процесса. Все остальное это просто модификации способа как ссылку можно перезаписать.

Узнать подробнее о курсе «Пентест. Практика тестирования на проникновение».

Записаться на открытый вебинар по теме «Windows ad: сбор информации, эскалация привилегий. Эксплойты и уязвимости последних 5 лет.»

Источник

Как исправить код ошибки 268 в Роблокс?

В ходе прохождения Roblox, игра может быть неожиданно завершена кодом ошибки 268. С этим сбоем сталкиваются как пользователи Windows, так и Xbox One. Узнаем подробнее, как ее исправить.

Причины ошибки

Сбой с кодом ошибки 268 в Roblox может произойти по следующим причинам:

Проверка состояния сервера

В первую очередь нужно определить, не связан ли сбой с проблемой на стороне сервера. Возможно, он отключен на период технического обслуживания. Проверить состояние серверов Roblox можно с помощью сервисов IsTheServiceDown или DownDetector. Зайдите на один из этих сайтов и посмотрите, не сталкиваются ли другие пользователи с той же ошибкой.

Если выяснили, что сервер не работает, подождите пару часов, прежде чем снова запустить Roblox.

Удаление читов или эксплойта

Если пытаетесь использовать какой-либо эксплойт или чит-движок в Роблоксе, скорее всего, это программное обеспечение и вызывает ошибку 268. Разработчики обычно исправляют обнаруженные эксплойты с помощью патчей, специально не создавая для них коды ошибок. Чтобы исправить ошибку, удалите это программное обеспечение и запустите Роблокс еще раз.

В случае, если эксплойт изменил некоторые файлы игры, скорее всего, придется ее переустановить.

Откройте раздел «Программы и компоненты» командой appwiz.cpl из окна Win + R.

В списке установленных программ найдите эксплойт. Щелкните на него правой кнопкой мыши и выберите «Удалить». Завершите этот процесс, следуя инструкциям на экране, затем перезагрузите компьютер.

Запустите Roblox и посмотрите, «падает» ли игра при возникновении кода ошибки 268.

Если чит изменил файлы игры, повторите указанные шаги, чтобы полностью удалить ее. Затем переустановите Роблокс с официального источника.

Переустановка игры (для приставки Xbox One)

Если ошибку 268 наблюдаете на приставке Xbox One, вполне вероятно, что имеете дело с каким-то повреждением, вызванного «проблемной» установкой. Обычно подобные случаи возникают после того, как консоль была принудительно закрыта в ходе обновления игры. Чтобы устранить проблему, выполните указанные шаги.

Откройте главное меню Xbox One и перейдите на вкладку «Мои игры и приложения».

Прокрутите список вниз и найдите установку Roblox. Когда ее увидите, выберите своим контроллером, затем нажмите на кнопку Пуск, чтобы получить доступ к меню управления игрой.

В меню справа выберите пункт «Удалить все». Эта процедура гарантирует, что будет удалена базовая игра вместе с любыми установленными обновлениями и надстройками, которые могут вызвать ошибку 268.

Когда игра будет полностью удалена, перезапустите консоль, затем следуйте официальным каналам, чтобы переустановить Roblox.

Перейдите в магазин Windows и выполните запрос «roblox» с помощью встроенной функции поиска. Затем нажмите на кнопку «Получить», чтобы запустить процесс установки. После будете перенаправлены в окно магазина Microsoft. Нажмите на кнопку воспроизведения, чтобы запустить версию игры UWP.

Войдите в свою учетную запись с помощью десктопного приложения. На вкладке Игра запустите любой режим и проверьте, исправлен ли код ошибки 268.

Отключение антивирусной защиты

Связь с внешним сервером может быть прервана антивирусом. Поэтому попробуйте временно отключить защиту в режиме реального времени. Щелкните правой кнопкой мыши на значок антивируса в системном трее и выберите «Отключить». Если используете Защитника Windows, выполните следующие шаги.

На вкладке Защита от вирусов и угроз щелкните на ссылку управления настройками.

На следующем экране отключите переключатель, связанный с брандмауэром и защитой сети. Вернитесь к первому окну безопасности Windows и кликните на брандмауэр и защиту сети.

Нажмите на активную сеть, затем отключите переключатель, связанный с брандмауэром Защитника Windows. После перезагрузите компьютер.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *