• https://www.coovea.com 库佛建筑文库上线

win10收紧hosts文件的修改行为

表格 站点默认 3个月前 (08-05) 97次浏览 已收录 0个评论 扫描二维码

从 7 月底开始,微软开始认为,通过 HOSTS文件阻止Windows 10 远程服务的行为,是“严重”安全风险。

HOSTS文件是位于 C:Windowssystem32driveretcHOSTS 的文本文件,只能由具有管理员权限的程序进行编辑。

该文件作用是无需使用域名系统(DNS),将主机名解析为 IP 地址。

该文件一个小技巧是,将域名主机名映射到 127.0.0.1 或 0.0.0.0 到 IP 地址来达到阻止计算机访问远程站点到目的。

例如,如果将以下行添加到 Windows HOSTS 文件中,它将阻止用户访问 www.google.com,因为浏览器会认为你正在尝试连接到本地计算机 127.0.0.1。

127.0.0.1 www.google.com

Microsoft现在可以检测到阻止 Windows 远程服务的行为

自 7 月底以来,Windows 10 用户开始报告 Windows Defender 已开始将 HOSTS 文件的 windows 域名修改行为“ SettingsModifier:Win32 / HostsFileHijack”威胁。

一旦检测到,用户将看到以下选项,将显示他们受到“设置修改器”威胁并且具有“潜在有害行为”,如下所示。

win10 收紧 hosts 文件的修改行为

将用于Microsoft遥测的阻止列表添加到 HOSTS 文件中。

Windows 操作系统和 Microsoft软件用来将本地和用户数据发送回许多 Microsoft 服务,域名是 www.microsoft.com。

保存 HOSTS 文件后,立即收到以下警告,指出无法保存该文件,因为它“包含病毒或潜在有害软件”。还收到警报,警告我的计算机感染了'SettingsModifier:Win32 / HostsFileHijack。''

win10 收紧 hosts 文件的修改行为

因此,似乎 Microsoft 最近更新了 Microsoft Defender 定义,能检测微软域名服务器添加到 HOSTS 文件中的行为是违法的。

Windows 10 HOSTS 文件中检测到告警的一些 Microsoft 主机包括:

www.microsoft.com
microsoft.com
telemetry.microsoft.com
wns.notify.windows.com.akadns.net
v10-win.vortex.data.microsoft.com.akadns.net
us.vortex-win.data.microsoft.com
us-v10.events.data.microsoft.com
urs.microsoft.com.nsatc.net
watson.telemetry.microsoft.com
watson.ppe.telemetry.microsoft.com
vsgallery.com
watson.live.com
watson.microsoft.com
telemetry.remoteapp.windowsazure.com
telemetry.urs.microsoft.com

如果决定清除此威胁,Microsoft 将把 HOSTS 文件恢复到其默认内容。

win10 收紧 hosts 文件的修改行为

本意有需要其 HOSTS 文件的用户可以允许此“威胁”,但将来可能会启用所有 HOSTS 修改的权限,甚至是可能被恶意修改。因此,仅当您 100%理解这样做所涉及的风险时,才允许威胁。


规范网 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:win10 收紧 hosts 文件的修改行为
喜欢 (0)
关于作者:
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址