人工智能正在接管内容创作吗?通过回答几个快速问题来帮助我们找出答案!
我们一直在谈论在线时保持安全,并在涉及您自己的敏感信息时宣扬谨慎。
在这一点上,要知道Microsoft已完全重新标记了所有主要的威胁参与者,并且更容易识别其中的每一个。
此外,几天前,可怕的Windows 11 LSA错误已通过内核模式硬件堆栈保护修复。
而且,由于我们谈论的是 Windows 11,因此要知道您现在可以在 Windows 11 的任务栏上诊断网络问题。
现在,另一个主要问题显然已经得到解决,因为微软在其官方页面上发布了一篇有趣的文章。
如果您不知道,上个月微软发布了PowerShell脚本,用于自动执行WinRE更新,以解决BitLocker绕过安全漏洞。
这家总部位于雷德蒙德的科技公司再次发布了新的PowerShell脚本,我们将仔细研究它们。
但是,这一次,它们针对Windows 11和Windows 10上的多个不同的推测执行侧信道攻击CPU漏洞。
为了更好地理解,请记住,其中一个包括内存映射IO(MMIO)缺陷,该缺陷最近在Windows 10和服务器上收到了新更新的补丁。
上述脚本旨在帮助验证这些漏洞的缓解状态。或者,至少微软是这么说的。
根据 Redmond 的说法,为了帮助您验证推理执行侧信道缓解措施的状态,它发布了一个可以在您的设备上运行的 PowerShell 脚本(SpeculationControl)。
安全公告 ADV180002、ADV180012、ADV180018 和 ADV190013 涵盖以下九个漏洞:
注意对 CVE-2017-5753(边界检查)的保护不需要其他注册表设置或固件更新。
ADV220002通报了其他内存映射I/O (MMIO)相关漏洞:
您可以通过访问找到更多信息和有用的技巧 微软的官方网站.微软还有很多尚未共享的内容,因此我们仍在等待更新。
同时,请务必查看 2023 年 9、7 月的周二补丁日版本。本月的更新包包含 <> 个补丁,可解决各种漏洞。
您可以找到Windows 11和Windows 10的直接下载链接。我们还准备了针对 Windows 7 和 8.1 发布的更新列表。
以上是KB4074629修复了Windows 10和11中的PowerShell漏洞的详细内容。更多信息请关注PHP中文网其他相关文章!