PHP-Editor Zimo bietet Ihnen Details zum neuesten kumulativen Update-Patch KB5037139 für Win11 Dev Channel Test 24H2 Version 26080.1300. Dieses Update bringt viele Verbesserungen und Korrekturen für das Win11-System und verbessert die Systemstabilität und -leistung. Erfahren Sie jetzt mehr über Updates und halten Sie Ihr System auf dem neuesten Stand!
Berichten zufolge erhalten die meisten Leute im Dev-Kanal das kumulative Update 26080.1300 (KB5037139), aber wenn die Funktion „Virtualisierungsbasierte Sicherheit“ (VBS) aktiviert ist, erhalten sie Build 26080.1400 (KB5037140). Microsoft betonte außerdem, dass Arm64-Geräte nur KB5037139 erhalten, selbst wenn VBS aktiviert ist.
HINWEIS: Virtualisierungsbasierte Sicherheit (VBS) nutzt Hardwarevirtualisierung und den Windows-Hypervisor, um eine isolierte virtuelle Umgebung zu erstellen, die zur Vertrauensbasis für ein Betriebssystem wird, dessen Kernel als gefährdet gilt. Windows nutzt diese isolierte Umgebung zum Hosten vieler Sicherheitslösungen und bietet ihnen so einen deutlich verbesserten Schutz vor Schwachstellen im Betriebssystem und vor böswilligen Angriffen, die den Schutz untergraben wollen. VBS erzwingt Einschränkungen zum Schutz kritischer System- und Betriebssystemressourcen oder zum Schutz von Sicherheitsressourcen wie authentifizierten Benutzeranmeldeinformationen.
Eine der Sicherheitslösungen ist Memory Integrity, die Windows schützt und härtet, indem sie die Codeintegrität im Kernelmodus in einer isolierten virtuellen Umgebung in VBS ausführt. Kernelmodus-Codeintegrität bezieht sich auf einen Windows-Prozess, der alle Kernelmodus-Treiber und Binärdateien vor dem Start überprüft und verhindert, dass nicht signierte oder nicht vertrauenswürdige Treiber oder Systemdateien in den Systemspeicher geladen werden. Die Speicherintegrität begrenzt auch die Kernel-Speicherzuweisungen, die zur Gefährdung des Systems verwendet werden können. Dadurch wird sichergestellt, dass Kernel-Speicherseiten erst ausführbar werden, nachdem Code-Integritätsprüfungen in der sicheren Laufzeitumgebung bestanden wurden, und dass die ausführbaren Seiten selbst niemals beschreibbar sind. Auf diese Weise kann die ausführbare Codepage nicht geändert und der geänderte Speicher nicht ausgeführt werden, selbst wenn eine Schwachstelle wie ein Pufferüberlauf vorliegt, der es Malware ermöglicht, zu versuchen, den Speicher zu ändern.
Das obige ist der detaillierte Inhalt vonWin11 Dev Channel Test 24H2 Version 26080.1300 kumulativer Update-Patch KB5037139. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!