微软发布红色警告,漏洞危机要如何避免?

微软发布红色警告,漏洞危机要如何避免

大家好,今天分享一篇来源小白一键重装网(xiaobaixitong.com)关于解答:windows10最新漏洞被发现。据报道,微软正向Windows 10用户发出红色警报,警告他们立即更新操作系统。微软公司在当地时间8月13日的一篇博客文章中警告称,有两个“关键”漏洞堪比上一次的BlueKeep漏洞危机。

(新的漏洞也属于蠕虫式(wormable)的漏洞。)这意味着黑客可以利用它们将恶意软件从一台机器传播到另一台机器,而不需要用户进行任何交互行为。在这之前微软已经发布了月度更新,针对该漏洞的修复程序,其中包括两个严重的远程代码执行(RCE)漏洞, 分别是CVE-2019-1181和CVE-2019-1182。

不知道大家更新了没有,反正小白当时正在上班,迎来了微软的幸福倒计时,强制更新的背后是小白的骂骂咧咧。据说修复了上述的漏洞,关闭了安全漏洞进入的入口点,但微软透露仍存在数亿台有被攻击风险的电脑。受漏洞影响的系统版本Windows 10 for 32-bit SystensWindows 10 for x64-based SystensWindows 10 Version 1607 for 32-bit SystensWindows 10 Version 1607 for x64-based SystensWindows 10 Version 1703 for 32-bit SystensWindows 10 Version 1703 for x64-based SystensWindows 10 Version 1709 for 32-bit SystensWindows 10 Version 1709 for 64-based SystensWindows 10 Version 1709 for Ari64-based SystensWinndors 10 Version 1803 for 32-bit SystensWindows 10 Wersion 1803 for Ari64-based Systenswindows 10 Version 1803 for x64-based Systenswindows 10 Version 1809 for 32-bit Systenswindows 10 Version 1809 for Arm64-based Systenswindows 10 Version 1809 for x64-based Systemswindows 10 Version 1903 for 32-bit Systenswindows 10 Version 1903 for Arm64-based Systenswindows 10 Version 1903 for x64-based Systemswindows 7 for 32-bit Systens Service Pack 1windows 7 for x64-based Systens Service Pack 1windows 8.1 for 32-bit systenswindows 8.1 for x64-based systenswindows RT 8.1windows Server 2008 R2 for Itanium-based Systems Service Pack 1windows Server 2008 R2 for x64-based Systens Seervice racwindows Server 2008 R2 for x64-based Systens Service Pack 1 (Server Corestallation)windows Server 2012Windows Server 2012 (Server Core installationWindows Server 2012 R2Windows Server 2012 R2 (Server Core installation)Windows Server 2016Windows Server 2016 (Server Core installation)windows Server 2019Windows Server 2019 (Server Core installation)Windows Server, version 1803 (Server Core Installation)Windows Server, version 1903 (Server Core installation)需要注意的是:本次漏洞主要存在win10系统中,而使用windwos 7 Service Pack 1或者windows Server 2008 R2 Service Pack 1 的用户,只有安装了RDP 8.0或RDP 8.1才会受漏洞影响处理方法:用户可以在开始菜单搜索:windows Update 点击更新系统或者直接到微软官网下载补丁更新https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226更新就真的安然无恙吗?第一时间更新的用户也别以为可以高枕无忧,小白发现有用户更新后出现随机重启的问题:这位用户说的内容是:“屏幕变黑,PC关机。

PC重启之后就直接进入到桌面。虽然看起来像是一次正常的重启过程,但是在执行重启操作之前并没有确认是否还有程序没有正常关闭。在重启之后不需要用户登陆,也不会进入BIOS。它只是突然的、没有任何警告的重启,所以我无法诊断是什么原因。但我可以100%确认这个问题是近期Windows更新所导致的。”一些用户吐槽称,重启之后系统用户没有登陆,也不会进入BIOS。

如何看待微软内部漏洞数据库4年前就被黑客偷走这件事?

如何看待微软内部漏洞数据库4年前就被黑客偷走这件事

据悉,这一所谓的“软件漏洞数据库”中包含了Windows等当今世界上使用最广泛操作系统、软件的未修复漏洞。我们几乎可以肯定,世界各国政府雇佣的间谍和其他黑客必然都对这一“软件漏洞数据库”非常感兴趣,并希望能够借此开发入侵工具。消息称,微软是在2013年早期发现有黑客组织一连串入侵了包括苹果、Facebook和Twitter等数家科技企业电脑后发现这一情况的。

据其中一名微软前员工透露,这一“软件漏洞数据库”包含的漏洞通常会在被黑后几个月内被修复。幸运的是,微软当时在发现这情况后及时将此事通报给了美国政府。这五名微软前员工表示,在公司发现此次攻击后,微软曾经调查过其他组织遭遇的黑客攻击状况,但尚没有发现有人利用“软件漏洞数据库”信息发起攻击的证据。微软前员工透露称,公司在发现数据库遭到入侵后加强了安全措施。

比如,微软将这一“软件漏洞数据库”从公司网络中隔离,并且需要通过两步验证措施才能访问。应该说,自从美国国家安全局(NSA)大量黑客工具被盗、被公之于众,甚至用于向英国医院和其他设施发起“WannaCry”攻击后,类似的安全问题就威发了广泛关注。比如,在WannaCry攻击发生后,微软总裁布拉德-史密斯(BradSmith)表示:“这一事态的严重性相当于美国的战斧导弹被盗。

”在此之前,软件公司大型数据库遭遇入侵的事件仅公开披露过一次。2015年,火狐浏览器开发商、非营利组织Mozilla基金会表示黑客入侵了公司的一个数据库,其中包含10项未修补的严重漏洞。而且,其中一项漏洞被黑客发现后用于向火狐用户发起攻击。与微软此番作法不同的是,Mozilla在发现在这一情况后对外提供了泄密事件的详细信息,并呼吁用户采取行动保护自身数据安全。

近日曝光的微软SMBv3协议漏洞,对Windows 10用户有多大影响?

近日曝光的微软SMBv3协议漏洞,对Windows 10用户有多大影响

SMBv3漏洞是存在处理使用压缩的连接方式中的一个漏洞,会同时的影响SMB服务端和SMB客户端,该漏洞可能允许未经身份验证的远程攻击者在易受攻击的系统上执行任意代码。微软官方将该漏洞的严重程度标识为:危急。该漏洞影响windows10 1903及1909的多个版本,但不会影响Windows的旧版本,因为该漏洞存在于Windows10 1903版中添加的一项新功能中。

旧版Windows不支持SMBv3.1.1压缩。 所幸的是微软的官方公告中称该漏洞暂时还没有被公开披露,也没有被利用。目前,微软还未发布相关的漏洞的补丁,但已经提供了临时的解决方案:服务端禁用SMBv3压缩:打开PowerShell命令禁用SMBv3压缩功能,更改后无需重启。Set-ItemProperty -Path "HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters" DisableCompression -Type DWORD -Value 1 -Force客户端禁用SMBv3压缩:打开PowerShell命令禁用SMBv3压缩功能,更改后无需重启。

Set-ItemProperty -Path "HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters" DisableCompression -Type DWORD -Value 0 -Force360安全大脑-Quake对SMBv3服务在全球的使用情况统计如下:SMBv3服务在全球均有广泛的分布 可见,这是一个非常危险的漏洞,应该要引起重视。


文章TAG:
下一篇