为了进一步提升平台账号的安全性,防止因数据泄露导致的配置篡改等风险,我们近期对平台的登录安全策略进行了全面的加固与升级。此次升级的核心在于引入了二次认证机制,该机制能够在账号触发异常登录行为时,要求用户再次进行身份验证,从而有效增强账号的保护力度。
接运营商通知,北京时间 2024-11-06 00:00~06:00 将对报表及日志服务所在机房进行割接维护。在此期间,可能会导致报表查询/下载及日志下载不可用。若您有相关操作需求,请避开此时段进行。
知道创宇云防御平台将于北京时间 2024-11-02 01:00 至 2024-11-02 03:00 进行升级维护。升级时间预计两小时,在此期间,知道创宇云防御平台将暂停访问,若您有需要通过云防御平台进行操作的需求,请避开此时间段,提前或在升级完成后进行处理。
获取最新安全动态
微软今天正式宣布,它已经禁用了MSIX应用安装程序协议以防止恶意攻击。该协议允许用户直接从网络服务器上安装各种应用程序,而不需要先将其下载到本地存储。当时的想法是,这种方法将为用户节省空间,因为不需要下载整个MSIX包。
然而,这种Windows应用程序安装包后来被发现用来分发恶意的PDF文件,如Emotet和BazarLoader恶意软件。因此,该协议在去年被禁用,但今天才正式宣布。这个Windows AppX安装程序欺骗漏洞的ID被分配为CVE-2021-43890。
安全公告的贴文解释称:
我们最近被告知,MSIX的ms-appinstaller协议可以被恶意使用。具体来说,攻击者可以欺骗App Installer来安装一个用户并不打算安装的软件包。
目前,我们已经禁用了ms-appinstaller方案(协议)。这意味着App Installer将不能直接从网络服务器上安装一个应用程序。相反,用户将需要首先将应用程序下载到他们的设备上,然后用App Installer安装该软件包。这可能会增加一些软件包的下载大小。
以下是在网站上禁用该协议的方法:
如果你在你的网站上利用了ms-appinstaller协议,我们建议你更新你的应用程序的链接,删除’ms-appinstaller:?source=’字段,这样MSIX包或App Installer文件就会下载到用户的机器上再安装。
微软还表示,它正在研究如何在未来某个时候以安全的方式重新启用该协议,比如添加某些组策略。但就目前而言,上述的变通方法是防止恶意攻击的临时解决方案。
我们正在花时间进行彻底的测试,以确保能够以安全的方式重新启用该协议。我们正在研究引入一个组策略,允许IT管理员重新启用该协议并控制其在组织内的使用。
售前支持
400-161-0866