システムに抜け穴があるため、システムがシステムの更新を自動的に要求することがよくありますが、大きな問題が発生することもありますが、一部のユーザーはシステムの通知をオフにしますアップデートがなく、システムがある場合はどうすればよいですか。
I.タスクスケジューラの脆弱性
"脆弱性の説明":Windowsのタスクスケジューラにアプリケーションファイル名の検証処理に関する問題があります。ハッカーはこの脆弱点を利用してリモートからシステム権限を取得し、任意のコマンドを実行することができます。ハッカーは悪意のあるWebページを作成し、クリックするようにユーザーを誘導してこの脆弱性を引き起こすなど、さまざまな方法を使用することができます。
"ソリューション":マイクロソフトはこのためのセキュリティ情報(MS04-022)とそれに対応するパッチを公開していますWinXPとWinXP Service Pack 1をインストールしたユーザーは直ちに次のアドレスにアクセスします。この更新プログラムは、Windows XP Service Pack 2にも含まれています(com /china /technet /security /bulletin /MS04-022.mspx)。
第二に、HTMLはリモートでコードが実行される脆弱性を回避します。
"脆弱性の説明":Windowsでは、標準の方法(HTML Help APIメソッドなど)を使用してヘルプファイルを表示および処理できます。 Windows HTML Helpに問題があるリモートハッカーがこの脆弱性を悪用して、プログラムのインストール、変更の表示、データの削除、新しいアカウントの作成などのユーザプロセス権限を使ってシステム上で任意のコードを実行することができます。ハッカーは悪意のあるページを作成し、この脆弱性をトリガーするためにクリックをユーザーに誘導することができますまた、特別に作成されたshowHelp URLもローカルコンピューターで任意のリモートコードを実行させる可能性があります。
"回避策":マイクロソフトはこのためのセキュリティ情報(MS04-023)とそれに対応するパッチをリリースしましたWinXPとWinXP Service Pack 1をインストールしたユーザーは直ちに以下のアドレスにアクセスします。パッチをcom /china /technet /security /bulletin /MS04-023.mspxからダウンロードして更新しますこの問題に対するパッチはWindows XP Service Pack 2にも含まれています。
すぐにパッチやアップグレードをインストールできない場合は、[スタート]ボタンをクリックし、< regsvr32 /u%windir%system32itss.dll'を実行して、脅威を軽減するためのHTMLヘルププロトコルの登録を解除してください。 Outlook 2002以降、またはOutlook Express 6 SP1以降を使用している場合は、悪質なHTMLコードによる攻撃を回避するために、電子メールをテキスト形式で読んでください。
ここにいくつかのシステムの脆弱性がありますが、それでもまだ多くのシステムの脆弱性がありますが、自分で処理したい場合は、システムを中毒から保護するために間に合うように更新することをお勧めします。誰もが便利です。
インターネットカフェ、会社、または学校でコンピュータを操作するとき、WinXPのシステムコントロールパネルの「表示」機能が管理者によって無効にされていることがわかります。部外者がコントロールパネルの内
を本当に理解してください知っていますか?マイクロソフトによってリリースされたデジタル署名付きのSP2は正式版です(図1に示されているデジタル署名情報を表示するには、ファイルのプロパティウィンドウを右ク
次に、Microsoft Windowsの組み込みグループポリシーを使用します。 Winキー+ Rキーを押して実行ウィンドウを開き、gpedit.mscと入力してEnterキーを押すと、Vistaま
7、色を塗りつぶし、眉を追加し、対称性に注意を払う!アウトラインを描き始めます。 。 。 私は他のチュートリアルをいくつか読んだことがありますが、これらはすべて1つのフレームに物事を配置するのが好き