Microsoft 删除错误的服务堆栈更新

Andrew2021-02-18 00:39:02

微软发布了一个新的服务堆栈更新(KB5001078),此前一个旧的服务堆栈更新给安装星期二补丁程序安全更新的Windows用户带来了问题。

Microsoft删除了一个错误的服务堆栈更新,该错误在Windows用户尝试安装上周的Patch Tuesday安全更新时引起问题。

Microsoft的服务堆栈更新为安装Windows更新的组件提供了修复程序。此特定漏洞更新(KB4601392)适用于Windows 10用户(适用于32位和基于x64的系统的版本1607)和Windows Server 2016用户。

为解决此问题,Microsoft删除了错误的更新,并发布了一个新的更新(KB5001078)。

微软周五表示:“存在一个已知问题,该问题使2021年2月9日安全更新的安装进度暂停。”

Microsoft错误更新:Windows安全问题

微软表示,错误的服务堆栈更新(KB4601392)冻结了最新Windows Update中“Cumulative Update”的安装。这导致该更新的安装停止在24%。

报告问题的Windows用户必须先安装此新的服务堆栈更新,然后再安装上周的最近的February Patch Tuesday安全更新。

微软表示:“在安装此累积更新(LCU)之前,必须先安装新的服务堆栈更新(SSU)KB5001078。” “ SSU改进了更新过程的可靠性,从而减轻了在安装LCU和应用Microsoft安全修补程序时的潜在问题。”

Windows用户如何缓解已经安装的KB4601392

对于已安装KB4601392的设备,Microsoft提供了以下缓解建议:

  • 用户应重新启动设备,然后手动执行“重置Windows Update”组件中的步骤1、2和4a。
  • 然后,他们应该重新启动设备。
  • 当用户选择“检查更新”时,KB5001078现在应该从Windows Update安装,或者他们可以等待它自动安装。
  • 然后,用户应该能够从Windows Update安装最新的累积更新。

微软表示,对于尚未应用先前更新的Windows用户,“可以通过Windows Update获得新更新”。“它将被自动下载并安装。”

微软表示,要获得独立的更新包,用户还可以访问Microsoft Update Catalog网站。

修补星期二安全更新:立即申请 

微软上周二的2月补丁程序解决了9个严重性的网络安全漏洞,以及一个重要等级的漏洞,该漏洞被积极利用。

根据Microsoft的通报,CVE-2021-1732的漏洞正在被积极利用。这突显了系统管理员需要快速应用此更新。这就是为什么错误的服务堆栈更新会为部署补丁程序星期二更新造成障碍,这对公司来说是一个问题。

“利用此漏洞,攻击者可以在内核上下文中执行代码并获得SYSTEM特权,从本质上使攻击者可以随意控制受感染的计算机,以执行他们想要的任何事情,”信息安全和技术总监Chris Hass说。通过电子邮件在Automox上进行研究。

Hass说:“由于攻击者已经在使用此漏洞,因此尽快修补此漏洞至关重要。”

信息安全堆栈
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据调研机构的预测,2022年将是企业最终放弃长期以来在办公室办公、固定工作时间、衡量工作量与价值等传统方式的一年。当人们学会更好地适应这些变化时,匆忙转换的工作模式将得到调整和完善。很多企业寻求建立和培育一种灵活、随时随地工作的文化,通过一系列数字化协作和数据共享工具增强员工参与度,并提高生产力。作为企业的命脉,数据将比以往任何时候都更加分散、移动和可访问,这对负责保护这一运营环境的安全团队有着
多起数据泄露事件都可以追溯到未修补的漏洞,其中包括2017年信用报告机构Equifax公司的大规模数据泄露事件。Tripwire公司在2019年的一项研究发现,27%的违规事件是由未修补的漏洞引起的,而Ponemon公司在2018年开展的一项研究表明这一数字高达60%。
工业信息安全快讯(11月)
虽然并没有完美的安全计划,但此类事件表明网络安全团队不能忽视任何事情。Harper表示,当企业领导者狭隘地看待网络安全时将会带来负面影响。GitLab公司在调查中发现,70%的开发团队在开发早期就考虑了安全性。根据Verizon公司在2021年发布的一份数据泄露调查报告,2020年85%的数据泄露事件与人为因素有关。Bud
Microsoft删除了一个错误的服务堆栈更新,该错误在Windows用户尝试安装上周的Patch Tuesday安全更新时引起问题。此特定缺陷更新适用于Windows 10用户和Windows Server 2016用户。
随着市场低迷成为私营部门真正关注的问题,弹性和恢复是网络安全从业者的关键。对行业领先的安全解决方案的需求并没有改变,因此,这些安全专家建议人们在动荡的时期避免下意识的反应和恐慌。
国防信息系统局官员日前表示,美国国防部正在准备采取联合区域安全堆栈的过渡战略。去年,国会要求国防部评估该项目是否可继续实施。官员们一开始是赞成联合作战区域安全堆栈计划的,因为该计划旨在提供更高的安全性以及前所未有的网络态势感知。DISA网络发展董事会技术总监表示,DISA将继续评估联合作战区域安全堆栈计划,并做出相应调整。
快节奏的网络安全领域正在迎来又一个动荡的一年,发生了许多引人注目的事件。许多此类事件的现实影响,例如 美国的燃料短缺 和 爱尔兰因勒索软件攻击而 取消的医院预约,再次将网络安全推向了公众的意识。
首席信息安全官要向企业员工宣传掌握安全基础的必要性,他们在努力建立一个稳健的漏洞管理计划。其计划可能会因需要关注的漏洞数量、解决漏洞所需的速度或有效所需的资源而受到阻碍。
近日,国家信息安全漏洞库(CNNVD)收到关于Linux和FreeBSD内核多个安全漏洞(CNNVD-201906-681、CVE-2019-11477)(CNNVD-201906-682、CVE-2019-11478)(CNNVD-201906-683、CVE-2019-11479)(CNNVD-201906-703、CVE-2019-5599)情况的报送。攻击者可以远程利用这些漏洞,造成Lin
Andrew
暂无描述