从7月底开始,微软开始认为,通过HOSTS文件阻止Windows 10远程服务的行为,是“严重”安全风险。
HOSTS文件是位于C:Windowssystem32driveretcHOSTS的文本文件,只能由具有管理员权限的程序进行编辑。
该文件作用是无需使用域名系统(DNS),将主机名解析为IP地址。
该文件一个小技巧是,将域名主机名映射到127.0.0.1或0.0.0.0到IP地址来达到阻止计算机访问远程站点到目的。
例如,如果将以下行添加到Windows HOSTS文件中,它将阻止用户访问www.google.com,因为浏览器会认为你正在尝试连接到本地计算机127.0.0.1。
127.0.0.1 www.google.com
Microsoft现在可以检测到阻止Windows远程服务的行为
自7月底以来,Windows 10用户开始报告Windows Defender已开始将HOSTS文件的windows域名修改行为“ SettingsModifier:Win32 / HostsFileHijack”威胁。
一旦检测到,用户将看到以下选项,将显示他们受到“设置修改器”威胁并且具有“潜在有害行为”,如下所示。
将用于Microsoft遥测的阻止列表添加到HOSTS文件中。
Windows操作系统和Microsoft软件用来将本地和用户数据发送回许多Microsoft服务,域名是www.microsoft.com。
保存HOSTS文件后,立即收到以下警告,指出无法保存该文件,因为它“包含病毒或潜在有害软件”。还收到警报,警告我的计算机感染了’SettingsModifier:Win32 / HostsFileHijack。”
因此,似乎Microsoft最近更新了Microsoft Defender定义,能检测微软域名服务器添加到HOSTS文件中的行为是违法的。
Windows 10 HOSTS文件中检测到告警的一些Microsoft主机包括:
www.microsoft.com
microsoft.com
telemetry.microsoft.com
wns.notify.windows.com.akadns.net
v10-win.vortex.data.microsoft.com.akadns.net
us.vortex-win.data.microsoft.com
us-v10.events.data.microsoft.com
urs.microsoft.com.nsatc.net
watson.telemetry.microsoft.com
watson.ppe.telemetry.microsoft.com
vsgallery.com
watson.live.com
watson.microsoft.com
telemetry.remoteapp.windowsazure.com
telemetry.urs.microsoft.com
如果决定清除此威胁,Microsoft将把HOSTS文件恢复到其默认内容。
本意有需要其HOSTS文件的用户可以允许此“威胁”,但将来可能会启用所有HOSTS修改的权限,甚至是可能被恶意修改。因此,仅当您100%理解这样做所涉及的风险时,才允许威胁。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。