L'intelligence artificielle prend-elle le pas sur la création de contenu ? Aidez-nous à le découvrir en répondant à quelques questions rapides !
Nous parlons toujours de rester en sécurité en ligne et de prêcher la prudence lorsqu'il s'agit de vos propres informations sensibles.
À ce stade, sachez que Microsoft a complètement réétiqueté tous les principaux acteurs de la menace et facilite l'identification de chacun d'entre eux.
De plus, le redoutable bug LSA de Windows 11 il y a quelques jours a été corrigé grâce à la protection de la pile matérielle en mode noyau.
Et, puisque nous parlons de Windows 11, sachez que vous pouvez désormais diagnostiquer les problèmes de réseau sur la barre des tâches de Windows 11.
Maintenant, un autre problème majeur a apparemment été résolu, puisque Microsoft a publié un article intéressant sur sa page officielle.
Si vous ne le saviez pas, le mois dernier, Microsoft a publié un script PowerShell pour automatiser les mises à jour WinRE afin de résoudre la vulnérabilité de sécurité du contournement BitLocker.
La société technologique basée à Redmond a une fois de plus publié de nouveaux scripts PowerShell, et nous allons les examiner de plus près.
Cependant, cette fois, ils ciblent plusieurs vulnérabilités différentes du processeur d'attaque par canal secondaire d'exécution spéculative sur Windows 11 et Windows 10.
Pour une meilleure compréhension, gardez à l'esprit que l'un d'eux inclut une faille Memory Mapped IO (MMIO) qui a récemment reçu un patch avec une nouvelle mise à jour sur Windows 10 et Server.
Le script ci-dessus est conçu pour aider à vérifier l'état d'atténuation de ces vulnérabilités. Ou du moins, c'est ce que dit Microsoft.
Selon Redmond, pour vous aider à vérifier l'état des atténuations des canaux secondaires d'exécution spéculative, il a publié un script PowerShell (SpeculationControl) qui peut être exécuté sur votre appareil.
Les bulletins de sécurité ADV180002, ADV180012, ADV180018 et ADV190013 couvrent les neuf vulnérabilités suivantes :
REMARQUE La protection contre CVE-2017-5753 (vérification des limites) ne nécessite pas de paramètres de registre supplémentaires ni de mises à jour du micrologiciel.
ADV220002 signale des vulnérabilités supplémentaires liées aux E/S mappées en mémoire (MMIO) :
Vous pouvez trouver plus d'informations et des informations utiles en visitant les conseils du site officiel de Microsoft. Il y a beaucoup plus que Microsoft n'a pas encore partagé, nous attendons donc toujours des mises à jour.
En attendant, n'oubliez pas de consulter les versions du Patch Tuesday de septembre et juillet 2023. La mise à jour de ce mois-ci contient <> des correctifs pour corriger diverses vulnérabilités.
Vous pouvez trouver des liens de téléchargement direct pour Windows 11 et Windows 10. Nous avons également préparé une liste des mises à jour publiées pour Windows 7 et 8.1.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!