扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
微软在 2009年6月22 确认了一个从 17 年前 Windows 操作系统以来直到目前都还存在的一个安全性弱点,他能让不受信任或无权限的用户轻易的进入系统核心(system kernel)并取得该系统最大权限,目前尚无任何补丁(Patch)可以修正这个问题,但还是有方法可以强化你系统的安全性。
这个弱点是利用一个在 Windows 中称为 Virtual DOS Machine (VDM) 的功能,这功能是为了向前兼容 16-bit 应用程序的执行而设计的,这个功能在所有 32-bit 版的 Windows 都有支持 ( 64-bit 操作系统无此问题 ),由于此功能从 1993 年开始就有了,所以从 Windows NT 3.1, XP, 2000, Server 2003, Vista, Server 2008, 甚至是 Windows 7 都一样有这个弱点,黑客只要能利用 VDM 功能写一点点程序就可以轻松入侵你的计算机,且 PoC 的原代码也已经放出来了。
要解决这个问题也很容易,只要关闭 MSDOS 与 WOWEXEC 子系统即可有效避免弱点被有心人士利用,现在还有人在用 16-bit 应用程序的人应该不多了吧?但也许有些老公司还在用祖母级的 ERP 或进销存程序也不一定。
解决此问题最简单的方式就是通过 Active Directory (AD) 设定组策略,限制网域内所有计算机执行 16-bit 应用程序。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者