回覆列表
  • 1 # 小白系統

    微軟公司在當地時間8月13日的一篇部落格文章中警告稱,有兩個“關鍵”漏洞堪比上一次的BlueKeep漏洞危機。(新的漏洞也屬於蠕蟲式(wormable)的漏洞。)

    這意味著駭客可以利用它們將惡意軟體從一臺機器傳播到另一臺機器,而不需要使用者進行任何互動行為。

    在這之前微軟已經發布了月度更新,針對該漏洞的修復程式,其中包括兩個嚴重的遠端程式碼執行(RCE)漏洞, 分別是CVE-2019-1181和CVE-2019-1182。

    不知道大家更新了沒有,反正小白當時正在上班,迎來了微軟的幸福倒計時,強制更新的背後是小白的罵罵咧咧。

    據說修復了上述的漏洞,關閉了安全漏洞進入的入口點,但微軟透露仍存在數億臺有被攻擊風險的電腦。

    受漏洞影響的系統版本

    Windows 10 for 32-bit Systens

    Windows 10 for x64-based Systens

    Windows 10 Version 1607 for 32-bit Systens

    Windows 10 Version 1607 for x64-based Systens

    Windows 10 Version 1703 for 32-bit Systens

    Windows 10 Version 1703 for x64-based Systens

    Windows 10 Version 1709 for 32-bit Systens

    Windows 10 Version 1709 for 64-based Systens

    Windows 10 Version 1709 for Ari64-based Systens

    Winndors 10 Version 1803 for 32-bit Systens

    Windows 10 Wersion 1803 for Ari64-based Systens

    windows 10 Version 1803 for x64-based Systens

    windows 10 Version 1809 for 32-bit Systens

    windows 10 Version 1809 for Arm64-based Systens

    windows 10 Version 1809 for x64-based Systems

    windows 10 Version 1903 for 32-bit Systens

    windows 10 Version 1903 for Arm64-based Systens

    windows 10 Version 1903 for x64-based Systems

    windows 7 for 32-bit Systens Service Pack 1windows 7 for x64-based Systens Service Pack 1windows 8.1 for 32-bit systenswindows 8.1 for x64-based systenswindows RT 8.1windows Server 2008 R2 for Itanium-based Systems Service Pack 1windows Server 2008 R2 for x64-based Systens Seervice racwindows Server 2008 R2 for x64-based Systens Service Pack 1 (Server Corestallation)windows Server 2012Windows Server 2012 (Server Core installationWindows Server 2012 R2Windows Server 2012 R2 (Server Core installation)Windows Server 2016Windows Server 2016 (Server Core installation)windows Server 2019Windows Server 2019 (Server Core installation)Windows Server, version 1803 (Server Core Installation)Windows Server, version 1903 (Server Core installation)

    需要注意的是:本次漏洞主要存在win10系統中,而使用windwos 7 Service Pack 1或者windows Server 2008 R2 Service Pack 1 的使用者,只有安裝了RDP 8.0或RDP 8.1才會受漏洞影響

    處理方法:

    或者直接到微軟官網下載補丁更新

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

    更新就真的安然無恙嗎?

    第一時間更新的使用者也別以為可以高枕無憂,小白髮現有使用者更新後出現隨機重啟的問題:

    這位使用者說的內容是:“螢幕變黑,PC關機。PC重啟之後就直接進入到桌面。雖然看起來像是一次正常的重啟過程,但是在執行重啟操作之前並沒有確認是否還有程式沒有正常關閉。在重啟之後不需要使用者登陸,也不會進入BIOS。它只是突然的、沒有任何警告的重啟,所以我無法診斷是什麼原因。但我可以100%確認這個問題是近期Windows更新所導致的。”

    一些使用者吐槽稱,重啟之後系統使用者沒有登陸,也不會進入BIOS。無任何提示重啟,作為小白使用者是很難發現問題是什麼,無從下手。

    目前微軟還沒有迴應上述問題。

    小白溫馨提示:家中常備小白隨身碟PE,保平安。系統出問題,隨時隨地進行修復

  • 2 # 腦洞發明

    微軟公司在當地時間8月13日的一篇部落格文章中警告稱,有兩個“關鍵”漏洞堪比上一次的BlueKeep漏洞危機。新的漏洞也屬於蠕蟲式(wormable)的漏洞。這意味著駭客可以利用它們將惡意軟體從一臺機器傳播到另一臺機器,而不需要使用者進行任何互動行為。

    但是微軟稱,到目前為止,沒有證據表明這些漏洞為任何第三方所知,但由於與這些蠕蟲漏洞相關的風險較高,因此儘快為受影響的系統打上安全補丁非常重要,已啟用自動更新的Windows10使用者會受到保護。微軟在本週早些時候已經發布了月度更新,其中包括對這些漏洞的修復補丁,並關閉了安全漏洞進入的入口點。

    微軟目前已經發布了針對該漏洞的修復程式,其中就包括兩個嚴重的遠端程式碼執行漏洞,所以微軟也特別警告Windows10使用者立即更新作業系統,手動更新的使用者可以在系統的開始選單搜尋欄的搜尋欄中輸入“WindowsUpdate”來搜尋補丁,而開啟自動更新的使用者則會受到保護。

    毋庸置疑,Windows10這個系統現如今是最受使用者歡迎的。根據相關權威資料顯示,目前執行Windows10系統的裝置已經超過8億臺。在過去的5月份爆發BlueKeep漏洞危機之後,安全漏洞的問題也是得到了重視,此次微軟方面面對漏洞危機就作出了很好的應對。

  • 中秋節和大豐收的關聯?
  • 產後身材走形,怎麼做才能瘦身?4個常見疑問解疑,新媽媽快收好,有什麼樣的疑問?