當前位置:
首頁 > 科技 > 周二補丁最終放棄了強制殺毒的要求,今天的補丁還包括一個惱人的遠程代碼執行bug

周二補丁最終放棄了強制殺毒的要求,今天的補丁還包括一個惱人的遠程代碼執行bug

在Spectre和Meltdown攻擊發生之後,微軟為Windows補丁創建了一個不尋常的規定:如果系統只安裝了防病毒軟體,並且如果該防病毒軟體在註冊表中創建了一個特殊條目以表明它與Windows修補程序。

這是由於Meltdown修補程序特別具有侵入性:Microsoft發現某些防病毒產品以不支持的方式操縱Windows內核內存,從而導致應用了Meltdown修補程序的系統崩潰。註冊表項是防病毒軟體積極肯定它與Meltdown修復程序兼容的一種方式; 如果該條目不存在,Windows會認為安裝了不兼容的防病毒軟體,因此不適用該安全修補程序。

這讓沒有任何防病毒軟體的系統處於一個奇怪的位置:它們也缺少註冊表項,所以它們會被修正,即使它們實際上沒有任何不兼容的防病毒軟體。

有了今天發布的補丁,微軟至少在Windows 10上已經恢復了這一政策 ; Windows收集的遙測數據表明,不兼容的防病毒軟體非常少見,因此無法阻止任何事情發生。

Windows 10包含兼容的防病毒應用程序作為Windows的內置部分,因此幾乎沒有任何理由使用不兼容的產品或根本沒有防病毒保護。Windows 8.1同樣包含兼容的保護作為操作系統的一部分。Windows 7顯然仍然包含限制 - 是一個很大的問題,因為它沒有內置的防病毒保護,這意味著用戶必須安裝一些東西才能獲得修復。

微軟還更新了微碼包,其中包含英特爾和AMD處理器的處理器級更新,以幫助緩解一些幽靈攻擊。該微碼包仍然必須手動下載和安裝,並且尚未由Windows Update分發。但是該套件為那些缺乏包含新微代碼的主板固件的用戶提供了重要的選擇。

今天的實際補丁包括一個特別重要的補丁。CredSSP(證書安全支持提供程序)中發現了一個加密漏洞,該漏洞是Microsoft為遠程桌面(RDP)連接和Windows遠程管理(WinRM)連接提供身份驗證的協議。由於這個缺陷,中間人可以竊取認證數據並使用它來遠程執行命令。雖然通常不推薦使用,但人們通常通過不安全的鏈接使用RDP連接來提供對遠程系統的安全訪問。這不是使這種做法不明智的第一個缺陷,但它仍然會發生。

今天的補丁解決了密碼問題,但是很複雜,因為客戶端和伺服器都需要更新,為了安全起見,伺服器需要拒絕來自過時客戶端的認證嘗試。因此,有配置選項可以控制伺服器是否允許過期的客戶端連接,並且管理員可能希望在部署之前自行仔細檢查設置。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 夜行的貓 的精彩文章:

您的Apple iCloud數據現在存儲在Google伺服器上-感到驚訝嗎?
Moviphone是一款內置投影機的Android手機

TAG:夜行的貓 |