微软重要更新:win10收紧了hosts文件的修改行为

从7月底开始,微软开始认为,通过HOSTS文件阻止Windows 10远程服务的行为,是“严重”安全风险。

HOSTS文件是位于C:\Windows\system32\driver\etc\HOSTS的文本文件,只能由具有管理员权限的程序进行编辑。

该文件作用是无需使用域名系统(DNS),将主机名解析为IP地址。

该文件一个小技巧是,将域名主机名映射到127.0.0.1或0.0.0.0到IP地址来达到阻止计算机访问远程站点到目的。

例如,如果将以下行添加到Windows HOSTS文件中,它将阻止用户访问www.google.com,因为浏览器会认为你正在尝试连接到本地计算机127.0.0.1。

127.0.0.1 www.google.com

Microsoft现在可以检测到阻止Windows远程服务的行为

自7月底以来,Windows 10用户开始报告Windows Defender已开始将HOSTS文件的windows域名修改行为“ SettingsModifier:Win32 / HostsFileHijack”威胁。

一旦检测到,用户将看到以下选项,将显示他们受到“设置修改器”威胁并且具有“潜在有害行为”,如下所示。

微软重要更新:win10收紧了hosts文件的修改行为

将用于Microsoft遥测的阻止列表添加到HOSTS文件中。

Windows操作系统和Mi​crosoft软件用来将本地和用户数据发送回许多Microsoft服务,域名是www.microsoft.com。

保存HOSTS文件后,立即收到以下警告,指出无法保存该文件,因为它“包含病毒或潜在有害软件”。还收到警报,警告我的计算机感染了'SettingsModifier:Win32 / HostsFileHijack。''

微软重要更新:win10收紧了hosts文件的修改行为

因此,似乎Microsoft最近更新了Microsoft Defender定义,能检测微软域名服务器添加到HOSTS文件中的行为是违法的。

Windows 10 HOSTS文件中检测到告警的一些Microsoft主机包括:

www.microsoft.com
microsoft.com
telemetry.microsoft.com
wns.notify.windows.com.akadns.net
v10-win.vortex.data.microsoft.com.akadns.net
us.vortex-win.data.microsoft.com
us-v10.events.data.microsoft.com
urs.microsoft.com.nsatc.net
watson.telemetry.microsoft.com
watson.ppe.telemetry.microsoft.com
vsgallery.com
watson.live.com
watson.microsoft.com
telemetry.remoteapp.windowsazure.com
telemetry.urs.microsoft.com

如果决定清除此威胁,Microsoft将把HOSTS文件恢复到其默认内容。

微软重要更新:win10收紧了hosts文件的修改行为

本意有需要其HOSTS文件的用户可以允许此“威胁”,但将来可能会启用所有HOSTS修改的权限,甚至是可能被恶意修改。因此,仅当您100%理解这样做所涉及的风险时,才允许威胁。

0
sena
sena

最新文章 更多