00:00 / 02:01
连播
清屏
智能
倍速
点赞639
00:00 / 02:44
连播
清屏
智能
倍速
点赞153
00:00 / 05:17
连播
清屏
智能
倍速
点赞18
00:00 / 00:38
连播
清屏
智能
倍速
点赞45
windwos爆发重大漏洞!快去检查是否安装了这个补丁! . 事件核心事实 漏洞编号:CVE-2026-21533,是 Windows 远程桌面服务(RDS)的权限提升漏洞。 售卖情况:2026 年 3 月 7 日,暗网论坛出现新用户 Kamirmassabi,以 22 万美元(约 152 万人民币) 兜售该漏洞的利用工具。 漏洞危害:攻击者在获得目标电脑低权限访问后,可篡改 TermService 服务的注册表键值,直接将权限提升至系统级最高权限,完全控制电脑。 关键背景:微软早在 2026 年 2 月 10 日的 “补丁星期二” 更新 中就已修复此漏洞,并将其标记为 “已在野利用” 的高危漏洞(CVSS 7.8 分)。 2. 时间线拆解 2026 年 2 月 10 日:微软发布 2 月安全补丁,修复了包括 CVE-2026-21533 在内的 6 个零日漏洞,确认该漏洞已被攻击者在野利用。 2026 年 3 月 3 日:卖家 Kamirmassabi 在暗网论坛注册新账号。 2026 年 3 月 7 日:卖家发布售卖帖,标价 22 万美元出售漏洞利用工具,声称是 “0day”(零日漏洞)。 2026 年 3 月 10 日:科技媒体 NeoWin、IT 之家等报道此事,引发广泛关注。 3. 为什么漏洞已修复还在卖? 利用门槛低:该漏洞利用代码成熟、稳定,不易导致系统崩溃,对黑客极具吸引力。 企业更新滞后:大量企业和机构因业务兼容性等原因,未及时安装 2 月补丁,仍处于风险中,这是卖家的主要目标客户。 “0day” 噱头:虽然微软已修复,但在未更新的系统上,它依然是 “有效漏洞”,卖家借此炒作高价。 4. 普通人该怎么防护? 立刻安装系统更新:打开 Windows 更新,安装 2026 年 2 月及之后的所有累积更新,这是最根本的防护。 关闭不必要的远程桌面:如果不需要使用 RDP,在 “系统属性 - 远程” 中关闭远程桌面功能。 警惕钓鱼攻击:该漏洞需要先获取本地低权限,不要随意打开陌生邮件附件或下载来源不明的软件。 5. 补充背景 漏洞本质:属于本地提权漏洞,无法直接远程入侵,必须先通过钓鱼等手段拿到目标机器的访问权。 #windows #电脑优化 #电脑知识 #电脑小技巧
00:00 / 00:32
连播
清屏
智能
倍速
点赞570
00:00 / 01:05
连播
清屏
智能
倍速
点赞1
00:00 / 06:17
连播
清屏
智能
倍速
点赞23
00:00 / 07:55
连播
清屏
智能
倍速
点赞8