電腦hosts最簡單修復上網方法「win10還原hosts文件」

從7月底開始,微軟開始認為,通過HOSTS文件阻止Windows 10遠程服務的行為,是「嚴重」安全風險。

HOSTS文件是位於C:Windowssystem32driveretcHOSTS的文本文件,只能由具有管理員許可權的程序進行編輯。

該文件作用是無需使用域名系統(DNS),將主機名解析為IP地址。

該文件一個小技巧是,將域名主機名映射到127.0.0.1或0.0.0.0到IP地址來達到阻止計算機訪問遠程站點到目的。

例如,如果將以下行添加到Windows HOSTS文件中,它將阻止用戶訪問www.google.com,因為瀏覽器會認為你正在嘗試連接到本地計算機127.0.0.1。

127.0.0.1 www.google.com

Microsoft現在可以檢測到阻止Windows遠程服務的行為

自7月底以來,Windows 10用戶開始報告Windows Defender已開始將HOSTS文件的windows域名修改行為「 SettingsModifier:Win32 / HostsFileHijack」威脅。

一旦檢測到,用戶將看到以下選項,將顯示他們受到「設置修改器」威脅並且具有「潛在有害行為」,如下所示。

微軟重要更新:win10收緊了hosts文件的修改行為

將用於Microsoft遙測的阻止列表添加到HOSTS文件中。

Windows操作系統和Mi​crosoft軟體用來將本地和用戶數據發送回許多Microsoft服務,域名是www.microsoft.com。

保存HOSTS文件後,立即收到以下警告,指出無法保存該文件,因為它「包含病毒或潛在有害軟體」。還收到警報,警告我的計算機感染了’SettingsModifier:Win32 / HostsFileHijack。”

微軟重要更新:win10收緊了hosts文件的修改行為

因此,似乎Microsoft最近更新了Microsoft Defender定義,能檢測微軟域名伺服器添加到HOSTS文件中的行為是違法的。

Windows 10 HOSTS文件中檢測到告警的一些Microsoft主機包括:

www.microsoft.com
microsoft.com
telemetry.microsoft.com
wns.notify.windows.com.akadns.net
v10-win.vortex.data.microsoft.com.akadns.net
us.vortex-win.data.microsoft.com
us-v10.events.data.microsoft.com
urs.microsoft.com.nsatc.net
watson.telemetry.microsoft.com
watson.ppe.telemetry.microsoft.com
vsgallery.com
watson.live.com
watson.microsoft.com
telemetry.remoteapp.windowsazure.com
telemetry.urs.microsoft.com

如果決定清除此威脅,Microsoft將把HOSTS文件恢復到其默認內容。

微軟重要更新:win10收緊了hosts文件的修改行為

本意有需要其HOSTS文件的用戶可以允許此「威脅」,但將來可能會啟用所有HOSTS修改的許可權,甚至是可能被惡意修改。因此,僅當您100%理解這樣做所涉及的風險時,才允許威脅。

原創文章,作者:投稿專員,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/277713.html

(0)
打賞 微信掃一掃 微信掃一掃 支付寶掃一掃 支付寶掃一掃
投稿專員的頭像投稿專員
上一篇 2024-12-19 13:26
下一篇 2024-12-19 13:27

相關推薦

發表回復

登錄後才能評論