上一篇
微软发布紧急补丁! 微软披露2025年8月安全更新,共修复119个漏洞,其中17个为高危漏洞(CVSS评分≥8.8),攻击者可通过漏洞实现远程代码执行、权限提升及数据泄露,受影响组件包括Windows内核、Azure服务及Office全家桶。
特别提醒:
华为云安全专家建议:
1️⃣ 立即通过Windows Update或火绒安全软件修复漏洞。
2️⃣ 对重要数据执行异地备份,防范勒索软件攻击。
风险点:默认启用的服务可能成为攻击跳板。
操作步骤:
按Win+R
输入regedit
,定位至:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
禁用以下服务(双击右侧Start
键值改为4
):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteRegistry
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Spooler
风险点:默认端口3389遭扫描攻击,NTLMv1协议易被破解。
操作步骤:
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] "PortNumber"=dword:0000D3D2 (改为12000等非常规端口)
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa] "LmCompatibilityLevel"=dword:00000003 (禁用NTLMv1)
风险点:SMBv1协议存在缺陷,未加密传输易被窃听。
操作步骤:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters] "SMB1"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters] "RequireSecuritySignature"=dword:00000001 "EnableSecuritySignature"=dword:00000001
操作步骤:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters] "RestrictAnonymous"=dword:00000001 (禁止匿名枚举)
操作步骤:
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DataCollection] "AllowTelemetry"=dword:00000000 (0=禁用,1=基础,2=增强,3=完整)
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\DataCollection] "AllowDeviceNameSending"=dword:00000000
《护卫神·防入侵系统》:
火绒安全软件:
漏洞修复、防火墙配置、恶意软件查杀三合一。
Regedit
导出备份,对比变更。 AuditSmbv1
、AuditSmbv2
键值)。 最后提醒:2025年勒索软件、钓鱼攻击持续升级,结合注册表加固与零信任架构(如微软Passkey无密码登录),才能构建真正铜墙铁壁!💪
(本文信息来源:微软官方补丁公告、华为云安全报告、火绒实验室,更新日期:2025-08-13)
本文由 业务大全 于2025-08-22发表在【云服务器提供商】,文中图片由(业务大全)上传,本平台仅提供信息存储服务;作者观点、意见不代表本站立场,如有侵权,请联系我们删除;若有图片侵权,请您准备原始证明材料和公证书后联系我方删除!
本文链接:https://vds.7tqx.com/wenda/697866.html
发表评论