Board logo

標題: Windows 7更新包及權限詳解 [打印本頁]

作者: alexadrhill0514    時間: 2010-9-11 03:58     標題: Windows 7更新包及權限詳解

在與一些同事談及Windows 7 RTM(最終壓盤版)的安裝時,我特別指出在安裝完系統後需要運行Windows系統更新。幾位系統管理員看著我,覺得非常滑稽,並且說他們不認為這是必要的。

  運行Windows更新

  在選擇全新安裝一個操作系統的時間,最後一件要做的事就是檢查更新。當然,我已經用了幾個月的Windows 7發佈候選版本,在每個月度的補丁更新星期二微軟都要安裝修復程序。有太多的漏洞可以被壞人所利用。

  因此,進行這樣的處理對於Windows 7 RTM版本的安裝來說是非常有意義的。在我每次安裝完成後檢查更新的時間,就會被提醒有以下(2項關鍵和4項重要的)補丁需要安裝:

  1、MS09-54:此項安全更新解決了Internet Explorer中三個秘密報告的漏洞和一個公開披露的缺陷。如果用戶使用Internet Explorer查看特製網頁,這些漏洞可能允許遠程執行代碼。

  2、 MS09-055: 此項安全更新解決了當前正被利用的多個ActiveX控件公有的一個秘密報告的漏洞。 如果用戶使用實例化ActiveX控件的Internet Explorer查看特製網頁,影響使用微軟活動模板庫容易受攻擊版本編譯的ActiveX控件的漏洞可能允許遠程執行代碼。

  3、MS09-056:此項安全更新解決了微軟Windows中兩個公開披露的漏洞。如果攻擊者獲得對最終用戶用於身份驗證的證書進行訪問,那麼這些漏洞可能允許欺騙。

  4、MS09-058:此項安全更新可解決Windows內核中許多秘密報告的漏洞。 如果攻擊者登錄系統並運行特製應用程序,最嚴重的漏洞可能允許特權提升。

  5、MS09-059:此項安全更新解決了微軟Windows中一個秘密報告的漏洞。如果攻擊者在NTLM身份驗證過程中發送一個惡意製造的數據包,則此漏洞可能允許拒絕服務。

  6、 MS09-061:此項安全更新解決Framework和微軟Sliverlight中三個秘密報告的漏洞。 如果用戶使用網絡瀏覽器查看特製網頁,這些漏洞可能允許在客戶端系統上遠程執行代碼。

  在我們的交談中,一名助理認為更新是自動完成的。我沒有看到這一點,因此很高興自己手動檢查了Windows更新。比起和惡意軟件在全新的操作系統中進行戰鬥,運行手動更新似乎是更輕鬆的選擇。

  不要忘了UAC,它的功能有變化

  在Windows 7中,微軟改變了用戶帳戶控制(UAC)功能的工作方式。關於這方面,我計劃將在別的文章中專門進行說明。取決於你的觀點,Windows 7中的UAC可以讓用戶獲得更多選擇的機會,或陷入困境。

  如果你需要更改用戶帳戶控制設置,選擇用戶帳戶,進入控制面板,就會發現新選項。這裡有四項設置:

  1、最高安全權限:就是「總是提示」,等同於Vista的默認模式。

  2、次級安全權限:是Windows 7的默認設置,在非Windows可執行文件要求權限提升的時間,會提示用戶。

  3、 三級安全權限:類似次級安全權限。不同之處在於是在用戶的桌面上進行提示,而不是安全桌面。

  4、 最低安全權限:在該設置下,UAC提供的所有保護功能都被關閉。

  作為安全的倡導者,我不得不提到微軟確實改變了UAC。許多具備安全意識的人更喜歡「始終提示」設置。因此,他們需要調整設置。其它用戶痛恨UAC並會立即將其關閉。至少,現在大家都清淨了。

  最後的思考

  我瞭解軟件在延誤後應該盡快發佈的理由。但為什麼不在安裝完成後自動運行更新進程或者至少提示用戶檢查更新呢。

  關於更新進程,我和朋友們還在進行討論。你的觀點是什麼?在安裝完Windows 7後,會自動更新麼?




歡迎光臨 風尚 時尚頻道 (http://83user.info/) Powered by Discuz! 7.0.0