Win11 Dev 频道测试 24H2 版本26080.1300累积更新补丁KB5037139

IT之家   发布时间:2024-03-19 08:13:00   作者:问舟   我要评论
Dev 频道中的大多数人将会收到 26080.1300 累积更新(KB5037139),下文为大家带来了详细的更新介绍,一起看看吧
(福利推荐:【腾讯云】服务器最新限时优惠活动,云服务器1核2G仅99元/年、2核4G仅768元/3年,立即抢购>>>:9i0i.cn/qcloud

(福利推荐:你还在原价购买阿里云服务器?现在阿里云0.8折限时抢购活动来啦!4核8G企业云服务器仅2998元/3年,立即抢购>>>:9i0i.cn/aliyun

微软今日在 Dev Channel 中向 Windows Insiders 推送了两项服务更新,其中均不包含任何新内容,单纯只是为了测试 Win11 24H2 版本的服务管道。

据介绍,Dev 频道中的大多数人将会收到 26080.1300 累积更新(KB5037139),但如果打开基于虚拟化的安全性 (VBS) 功能将收到 Build 26080.1400(KB5037140)。微软还强调,Arm64 设备即使打开了 VBS 也只会收到 KB5037139。

注:基于虚拟化的安全功能(VBS)使用硬件虚拟化和 Windows 虚拟机监控程序来创建独立的虚拟环境,该环境将成为假定内核遭到入侵的 OS 的信任根。Windows 使用这种独立环境来托管许多安全解决方案,为它们提供了显著增强的保护,以防止操作系统中的漏洞,并防止利用恶意攻击试图破坏保护。VBS 强制实施限制,以保护重要的系统和操作系统资源,或保护安全资产(如经过身份验证的用户凭据)。

其中一个安全解决方案是内存完整性,它通过在 VBS 的隔离虚拟环境中运行内核模式代码完整性来保护和强化 Windows。内核模式代码完整性是指 Windows 进程,它在启动所有内核模式驱动程序和二进制文件之前对其进行检查,并防止未签名或不受信任的驱动程序或系统文件加载到系统内存中。内存完整性还限制可用于入侵系统的内核内存分配,确保在安全运行时环境中传递代码完整性检查后,内核内存页才会成为可执行文件,并且可执行文件页本身永远不会可写。这样,即使存在允许恶意软件试图修改内存的缓冲区溢出等漏洞,也无法修改可执行代码页,并且修改后的内存也无法执行。

以上就是小编为大家带来的Win11 Dev 频道测试 24H2 版本26080.1300累积更新补丁KB5037139的详细介绍,希望对大家有所帮助,更多内容请继续关注程序员之家。

相关文章

最新评论

?


http://www.vxiaotou.com