微软为Win11 Dev渠道推送服务更新,开启VBS将收到26080.1400

微软为Win11 Dev渠道推送服务更新,开启VBS将收到26080.1400IT之家 3 月 19 日消息,微软今日在 Dev Channel 中向 Windows Insiders 推送了两项服务更新,其中均不包含任何

大家好,欢迎来到IT知识分享网。

IT之家 3 月 19 日消息,微软今日在 Dev Channel 中向 Windows Insiders 推送了两项服务更新,其中均不包含任何新内容,单纯只是为了测试 Win11 24H2 版本的服务管道。

据介绍,Dev 频道中的大多数人将会收到 26080.1300 累积更新(KB),但如果打开基于虚拟化的安全性 (VBS) 功能将收到 Build 26080.1400(KB)。微软还强调,Arm64 设备即使打开了 VBS 也只会收到 KB。

微软为Win11 Dev渠道推送服务更新,开启VBS将收到26080.1400

IT之家注:基于虚拟化的安全功能(VBS)使用硬件虚拟化和 Windows 虚拟机监控程序来创建独立的虚拟环境,该环境将成为假定内核遭到入侵的 OS 的信任根。Windows 使用这种独立环境来托管许多安全解决方案,为它们提供了显著增强的保护,以防止操作系统中的漏洞,并防止利用恶意攻击试图破坏保护。VBS 强制实施限制,以保护重要的系统和操作系统资源,或保护安全资产(如经过身份验证的用户凭据)。

其中一个安全解决方案是内存完整性,它通过在 VBS 的隔离虚拟环境中运行内核模式代码完整性来保护和强化 Windows。内核模式代码完整性是指 Windows 进程,它在启动所有内核模式驱动程序和二进制文件之前对其进行检查,并防止未签名或不受信任的驱动程序或系统文件加载到系统内存中。内存完整性还限制可用于入侵系统的内核内存分配,确保在安全运行时环境中传递代码完整性检查后,内核内存页才会成为可执行文件,并且可执行文件页本身永远不会可写。这样,即使存在允许恶意软件试图修改内存的缓冲区溢出等漏洞,也无法修改可执行代码页,并且修改后的内存也无法执行。

微软为Win11 Dev渠道推送服务更新,开启VBS将收到26080.1400

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://yundeesoft.com/75334.html

(0)

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

关注微信