windows12适合打游戏吗

Windows12适合玩游戏。
据相关公开资料显示:只要WIn8支持对应的游戏,运行Windowsserver2012RS就没有问题。
服务器系统功能未开启。
需要开启Windows桌面体验、.Net3.5等各种服务。
相当于作为客户端使用服务器上安装的相应功能WIn8.1的核心与2012R2相同。

Windows修复两个严重远程代码执行漏洞CVE-2017-8543/8464补丁下载地址

微软的PatchTuesday更新为Windows、Office、Skype、IE和Edge浏览器发布了多达95个补丁。
其中,27个与远程代码执行相关,18个补丁被Microsoft评为严重,76个为严重,1个为中等。
两个最危险的漏洞存在于Windows搜索功能和LNK文件处理中。

漏洞介绍

微软本月发布补丁。
Essence和Cheng的安全专家发现了两个需要紧急解决的漏洞:Stuxnet第3代LNK文件远程代码执行漏洞(CVE-2017-8464)和WindowsSearch远程命令执行漏洞(CVE-2017-8543)。

Stuxnet第3代LNK文件远程代码执行漏洞(CVE-2017-8464)可用于渗透物理隔离的网络。
微软14日凌晨发布安全公告称,此次攻击是由国家支持的网络攻击利用CVE-2017-8464实施的。

该漏洞的原理与2010年美国和以色列入侵并摧毁伊朗核设施时震网行动中使用的Windows安全漏洞CVE-2010-2568相同。
核设施的孤立网络。
它们很容易被黑客利用形成网络武器来攻击基础设施、核心隔离系统来存储敏感数据等等。

这是一个远程代码执行漏洞,发生在MicrosoftWindows系统处理LNK文件时。
通过将易受攻击的计算机连接到包含易受攻击文件的USB闪存驱动器,漏洞利用程序可以完全控制用户的计算机系统,而无需任何进一步的操作。
用户访问网络共享、从互联网下载、复制文件等也可能触发和利用该漏洞。

另一个漏洞“WindowsSearch远程代码执行漏洞”的补丁解决了Windows操作系统中Windows搜索服务(WindowsSearchService)中的远程代码执行漏洞。
Windows服务和客户端发现功能)。

同一天,微软发布了不再支持的版本的补丁,例如WindowsXP和WindowsServer2003。
此次修改是为了防止上个月发生的WannaCry蠕虫勒索软件事件再次发生。

WindowXP的补丁更新可以在Microsoft下载中心找到,但不会通过Windows自动推送。

漏洞风险

Stuxnet第3代LNK文件远程代码执行漏洞(CVE-2017-8464)

典型攻击场景包括:隔离设施和关键网络通常需要使用USB闪存驱动器。
、移动硬盘等移动存储设备进行数据交换。
当授权人员有意或无意(在发生违规的情况下)物理访问隔离系统时,包含漏洞利用文件的设备将被插入到隔离系统中。
它触发恶意程序感染并控制隔离系统。

2010年,一名为美国-以色列联合行动工作的间谍贿赂了伊朗一家生产浓缩铀的核电站的一名工程师,并向控制核电的行业提供了包含类似漏洞的USB闪存驱动器插入控制单元。
受感染的计算机持续攻击离心机设备,未能净化核原材料,最终导致伊朗发动核袭击。
该计划可能失败,导​​致一定规模的核泄漏。

该漏洞CVE-2017-8464的原理和功能与2010年的漏洞几乎相同。
据微软官方消息,该漏洞已被攻击者利用进行实时攻击。
不过,这次微软没有透露向哪个组织或公司报告了此次攻击。
这种异常行为很可能是因为攻击者来自具有国家背景的黑客组织,或者被攻击方是具有国家背景的组织或机构。

WindowsSearch远程命令执行漏洞-CVE-2017-8543

WindowsSearch处理内存中的对象时存在远程代码执行漏洞。
成功利用此漏洞的攻击者可以控制受影响的系统。
攻击者可以安装、查看、更改或删除数据,甚至创建具有完全用户权限的新帐户。

为了利用此漏洞,攻击者会向Windows搜索服务发送特定的SMB消息。
有权访问目标计算机的攻击者可以利用此漏洞提升权限并控制计算机。

在企业场景中,未经身份验证的远程攻击者可以通过控制目标计算机的SMB连接远程触发该漏洞。

漏洞编号

CVE-2017-8464

CVE-2017-8543

影响范围

ShockNetworkGeneration3LNK文件远程代码执行漏洞(CVE-2017-8464)

此漏洞影响从Win7到最新Windows10的操作系统。
该漏洞也影响操作系统,但不影响XP2003系统。
受影响的操作系统具体列表如下:

Windows7(32/64位)

Windows8(32/64位)

Windows8.32/64位)

Windows10(32/64位,RTM/TH2/RS1/RS2)

WindowsServer2008(32/64/IA64)

WindowsServer2008R2(64/IA64)

WindowssServer2012

WindowsServer2012R2

WindowsServer2016

WindowsVista

WindowsSearch远程命令执行漏洞(CVE-2017-8543)

受影响操作系统的具体列表是:相同。

WindowsServer2016(ServerCore安装)

WindowsServer2016

WindowsServer2012R2(服务器核心安装)

WindowsServer2012R2

WindowsServer2012(服务器核心安装)

WindowsServer2012

WindowsServer2008R2forx64-basedSystemsServicePack1(丝氨酸verCoreinstallation)

WindowsServer2008R2forx64-basedSystemsServicePack1

WindowsServer2008R2forItanium-BasedSystemsServicePack1

WindowsServer2008forx64-basedSystemsServicePack2(ServerCoreinstall化)

WindowsServer2008for32-bitSystemsServicePack2

WindowsServer2008for32-bitSystemsServicePack2(服务器核心安装)

WindowsServer2008for32-bitSystemsServicePack2

WindowsRT8.1

对于基于x64的系统Windows8.1

适用于32位系统的Windows8.1

基于Windows7forx64的SystemsServicePack1

Windows7for32-bitSystemsServicePack1

Windows10Version1703for基于x64的系统

胜利dows10Version1703for32位系统

Windows10Version1607forx64系统

Windows10Version1607for32位系统

Windows10Version1511for基于x64的系统

Windows10Version1511for32位系统

基于Windows10forx64位系统

Windows10for32位系统

WindowsXP

Windows2003

WindowsVista

纠正措施

Stuxnet第3代LNK文件远程执行代码漏洞(CVE-2017-8464)

Microsoft目前已针对此漏洞。
除Windows8官方补丁外系统针对不同的操作系统提供。

微软官方补丁下载地址:

WindowsSearch远程命令执行漏洞(CVE-2017-8543)

目前,微软已经提供了官方补丁。
它将在稍后发布。
我们将为您提供一键恢复工具。

微软官方补丁下载地址:

缓解措施

对于无法及时更新补丁的主机,我们建议采取以下缓解措施:

StuxnetIIILNK文件远程执行代码漏洞-CVE-2017-8464

在服务器环境中,我们建议您执行以下缓解措施:

禁用U盘、网络WebclientService和分享辞职。

请管理员仔细检查是否有与上述服务相关的工作,做好恢复准备。

WindowsSearch远程命令执行漏洞(CVE-2017-8543)

关闭WindowsSearch服务。