微軟是「修復漏洞」還是「製造漏洞」?
最新
03-30
1月份,微軟針對其所支持的Windows版本推出了Meltdown和Spectre漏洞修補程序,儘管此後不久漏洞有得到進一步的修復,但同時也為其他類型的漏洞開啟了大門。
GIF
Canthink安全研究員發現,微軟針對Windows 7和Windows Server 2008 R2的Meltdown漏洞補丁允許被授予讀寫訪問許可權的人進行操作,這意味著任何人都可以利用這個漏洞獲得那些易受攻擊機器的管理員許可權,而且操作過程並不複雜:Windows 7已將所需內存映射到每個正在運行的進程中,要解決讀寫已映射進程內虛擬內存的問題,不用涉及繁複的API或系統調用,只需標準的讀取和寫入。
Windows 8.1和Windows 10完全安全
微軟3月份的「周二補丁日」解決了此漏洞補丁導致的錯誤,這意味著只有1月和2月運行修補程序的計算機才會受到攻擊,而那些在2017年12月以後沒有安裝任何新修補程序的計算機也很安全。此外,本月安全修補程序已部署的最新機器也受到保護。所有其他Windows版本(包括Windows 8.1和Windows 10)也都是安全的,因為Meltdown漏洞修補程序未造成相同的漏洞。
毋庸置疑,需要為在1月或2月進行更新的Windows 7系統部署最新的、受保護的漏洞修補程序。
我們是『康眾智防』
Network Security Product
你可能還想看
↓ 這世上本沒有贊,點的人多了,也就有了
TAG:康眾智防 |