Windows 在本週更新中將封鎖兩處已被利用於網路攻擊的漏洞,如果視窗跳出了已更新要你選定重新開機時間,或關機就在那邊莫名的更新起來遲遲不關,請不要覺得厭煩,這一切都是為你好。
根據報導,在原有的 Windows(不只是Windows 10)當中,別有用心的駭客可能通過一串危險的代碼,利用 Micrisoft Windows Search 染指系統記憶體,隨後獲得 Windows 的完全控制權。得手後駭客可以利用該漏洞查看、安裝、卸載、編輯數據或者程序,簡直好像把你的電腦當成免費的遊樂場,還可以註冊擁有完全權限的新用戶帳號。
而平時我們印象更安全的企業版面臨的風險更大,因為駭客在面對企業版設備的時候,手中的武器庫還有一項牌王:通過SMB伺服器發起攻擊,這和此前的 WannaCry 病毒方式非常相似。目前所有仍然在支援的 Windows 7、Windows 10,包括 Windows Server,都有可能成為該漏洞的受害者。雖然微軟在最新的累計更新中已經對其封堵,但是微軟還是警告日後可能會有進一步的攻擊,擁有珍貴資料的用戶最好現在就開始備份資料。
來源:http://www.expreview.com/56213.html
根據報導,在原有的 Windows(不只是Windows 10)當中,別有用心的駭客可能通過一串危險的代碼,利用 Micrisoft Windows Search 染指系統記憶體,隨後獲得 Windows 的完全控制權。得手後駭客可以利用該漏洞查看、安裝、卸載、編輯數據或者程序,簡直好像把你的電腦當成免費的遊樂場,還可以註冊擁有完全權限的新用戶帳號。
而平時我們印象更安全的企業版面臨的風險更大,因為駭客在面對企業版設備的時候,手中的武器庫還有一項牌王:通過SMB伺服器發起攻擊,這和此前的 WannaCry 病毒方式非常相似。目前所有仍然在支援的 Windows 7、Windows 10,包括 Windows Server,都有可能成為該漏洞的受害者。雖然微軟在最新的累計更新中已經對其封堵,但是微軟還是警告日後可能會有進一步的攻擊,擁有珍貴資料的用戶最好現在就開始備份資料。
來源:http://www.expreview.com/56213.html