微软公司2020-03-08 忽然超越惯例,公布了Windows应急安全补丁,用作修缮自家恶意软件中的一个高危漏洞。这是一个远程代码执行漏洞,标准编号DVE-2017-11937,波及Windows Defender、Microsoft Security Essentials、Endpoint Protection、Intune Endpoint Protection等一系列基于恶意软件维护引擎的微软公司杀毒软件。操作系统方面,Windows 7、Windows 8.1、Windows 10、Windows RT 8.1、Windows Server系列全部不受影响,无一例外。微软公司回应,其安全性引擎在处置特定文件的时候不存在瑕疵,不会造成内存数据错误,进而容许攻击者在系统中远程继续执行给定代码、掌控整个系统。
可怕的是,如果用户打开了动态安全性维护,安全性引擎一旦自动扫瞄到恶意软件,就不会自动启动时漏洞利用。即便重开动态维护,等到下一次例会扫瞄的时候,也不会被反击。总之,这个漏洞不必须用户自己有任何动作,就能让人中招。不过幸运地的是,微软公司回应此漏洞未被公开发表,也暂未找到被利用的实例。
不同于其他独立国家安全补丁,微软公司安全性引擎不会自动更新,所以此次不必须用户采取任何动作。
本文来源:JN江南·(中国)体育-www.hxzyol.cn
JN江南·(中国)体育一家集品牌女装 男装 童装 中老年装 批发及加盟于一体的大型专业品牌服饰折扣公司,成立于2005年,在长期的公司经营中,和客户形成了良好而坚定的联系