前沿拓展:
office 2013 sp1
很多網(wǎng)友都在尋找office2013sp1三合一鏡像,不過(guò),都沒(méi)全派萬(wàn)女依沙她領(lǐng)有找到相關(guān)的下載地址/extract:sp1
//將SP1服務(wù)包解壓釋放到E:offi粉款認(rèn)它楊減擴(kuò)還減面展cesp1文件夾中(注:使用英文字符)
4、勾選許可協(xié)議,繼續(xù)**作;
Office2013
5、開(kāi)始自解壓SP1服務(wù)包;
命令窗口
6、安裝已完成;
命令窗口
粒都絕7、Office2013 SP1解壓至E:officesp1文件夾后,體積達(dá)到1.11GB大小(可以精簡(jiǎn));
sp1文短延審奏謂九節(jié)速磁算件夾
注:如果用戶(hù)只是用簡(jiǎn)體中文版Office2013,可以將E:officesp1目錄下其他語(yǔ)種的更新刪除,保留zh-cn更新
8、使用UltraISO打開(kāi)Office2013原始鏡像,將E:officesp1內(nèi)所有更新添加至Office 2013Updates目錄下,重新生定被徑式銷(xiāo)軍成新鏡像。
Updates目錄
9、最后,成功制作Office2013 SP1整合版鏡像。
加拿大國(guó)家網(wǎng)絡(luò)安全中心警告,微軟SharePoint Server的一項(xiàng)可讓黑客執(zhí)行任意源代碼的漏洞,目前正有惡意程序開(kāi)采發(fā)動(dòng)攻擊。
加拿大資安中心在4月底偵測(cè)到有黑客行動(dòng)開(kāi)采SharePoint Server上編號(hào)為CVE-2019-0604的漏洞,植入名為China Chopper的webshel??l程序,后者屬于一種Web應(yīng)用的后門(mén)程序。加國(guó)**指出 China Chopper被廣泛用于Web服務(wù)器的遠(yuǎn)端攻擊中,一來(lái)是因?yàn)樗笮H4Kb,容易修改且難以偵測(cè)和阻止,還具備目錄與檔案管理功能,以及可對(duì)植入受害服務(wù)器的元件,下達(dá)終端機(jī)指令指揮行動(dòng)。
CVE-2019-0604也并非新揭露的漏洞。它是由安全研究人員Markus Wulftange與趨勢(shì)科技的ZDI單位攜手發(fā)現(xiàn)并通報(bào)。該漏洞為一遠(yuǎn)端源代碼執(zhí)行漏洞,出于SharePoint Server未能檢查應(yīng)用封裝的源代碼標(biāo)記。一旦遭成功開(kāi)采,黑客即可在SharePoint應(yīng)用程序集區(qū)(application pool)和服務(wù)器農(nóng)場(chǎng)帳號(hào)執(zhí)行任意源代碼。微軟已在2月及3月的安全更新中修補(bǔ)了這項(xiàng)漏洞。
加拿大官方安全公告指出,目前已知受到China Chopper影響的系統(tǒng),包括SharePoint Enterprise Server 2016、SharePoint Server 2010 SP2與2019、以及SharePoint Foundation 2013 SP1。目前加拿大遭黑的SharePoint系統(tǒng)分布于學(xué)校、公用事業(yè)、重工業(yè)、制造和科技產(chǎn)業(yè)單位。
ZDNet報(bào)導(dǎo),沙烏地**的官方資安中心,也在上周公告境內(nèi)企業(yè)遭到China Chopper的攻擊,推斷發(fā)生時(shí)間和加拿大差不多。不過(guò)報(bào)導(dǎo)引述安全專(zhuān)家指出,由于China Chopper使用很普遍,因此兩者之間可能并不相關(guān)。
加拿大**建議所有SharePoint Server系統(tǒng),都應(yīng)安裝3月12日微軟發(fā)布的最新版本軟件。此外,如果SharePoint的執(zhí)行個(gè)體(instance)為本地代管系統(tǒng),則需確保不會(huì)連上網(wǎng)際網(wǎng)絡(luò)。
拓展知識(shí):
前沿拓展:
office 2013 sp1
很多網(wǎng)友都在尋找office2013sp1三合一鏡像,不過(guò),都沒(méi)全派萬(wàn)女依沙她領(lǐng)有找到相關(guān)的下載地址/extract:sp1
//將SP1服務(wù)包解壓釋放到E:offi粉款認(rèn)它楊減擴(kuò)還減面展cesp1文件夾中(注:使用英文字符)
4、勾選許可協(xié)議,繼續(xù)**作;
Office2013
5、開(kāi)始自解壓SP1服務(wù)包;
命令窗口
6、安裝已完成;
命令窗口
粒都絕7、Office2013 SP1解壓至E:officesp1文件夾后,體積達(dá)到1.11GB大小(可以精簡(jiǎn));
sp1文短延審奏謂九節(jié)速磁算件夾
注:如果用戶(hù)只是用簡(jiǎn)體中文版Office2013,可以將E:officesp1目錄下其他語(yǔ)種的更新刪除,保留zh-cn更新
8、使用UltraISO打開(kāi)Office2013原始鏡像,將E:officesp1內(nèi)所有更新添加至Office 2013Updates目錄下,重新生定被徑式銷(xiāo)軍成新鏡像。
Updates目錄
9、最后,成功制作Office2013 SP1整合版鏡像。
加拿大國(guó)家網(wǎng)絡(luò)安全中心警告,微軟SharePoint Server的一項(xiàng)可讓黑客執(zhí)行任意源代碼的漏洞,目前正有惡意程序開(kāi)采發(fā)動(dòng)攻擊。
加拿大資安中心在4月底偵測(cè)到有黑客行動(dòng)開(kāi)采SharePoint Server上編號(hào)為CVE-2019-0604的漏洞,植入名為China Chopper的webshel??l程序,后者屬于一種Web應(yīng)用的后門(mén)程序。加國(guó)**指出 China Chopper被廣泛用于Web服務(wù)器的遠(yuǎn)端攻擊中,一來(lái)是因?yàn)樗笮H4Kb,容易修改且難以偵測(cè)和阻止,還具備目錄與檔案管理功能,以及可對(duì)植入受害服務(wù)器的元件,下達(dá)終端機(jī)指令指揮行動(dòng)。
CVE-2019-0604也并非新揭露的漏洞。它是由安全研究人員Markus Wulftange與趨勢(shì)科技的ZDI單位攜手發(fā)現(xiàn)并通報(bào)。該漏洞為一遠(yuǎn)端源代碼執(zhí)行漏洞,出于SharePoint Server未能檢查應(yīng)用封裝的源代碼標(biāo)記。一旦遭成功開(kāi)采,黑客即可在SharePoint應(yīng)用程序集區(qū)(application pool)和服務(wù)器農(nóng)場(chǎng)帳號(hào)執(zhí)行任意源代碼。微軟已在2月及3月的安全更新中修補(bǔ)了這項(xiàng)漏洞。
加拿大官方安全公告指出,目前已知受到China Chopper影響的系統(tǒng),包括SharePoint Enterprise Server 2016、SharePoint Server 2010 SP2與2019、以及SharePoint Foundation 2013 SP1。目前加拿大遭黑的SharePoint系統(tǒng)分布于學(xué)校、公用事業(yè)、重工業(yè)、制造和科技產(chǎn)業(yè)單位。
ZDNet報(bào)導(dǎo),沙烏地**的官方資安中心,也在上周公告境內(nèi)企業(yè)遭到China Chopper的攻擊,推斷發(fā)生時(shí)間和加拿大差不多。不過(guò)報(bào)導(dǎo)引述安全專(zhuān)家指出,由于China Chopper使用很普遍,因此兩者之間可能并不相關(guān)。
加拿大**建議所有SharePoint Server系統(tǒng),都應(yīng)安裝3月12日微軟發(fā)布的最新版本軟件。此外,如果SharePoint的執(zhí)行個(gè)體(instance)為本地代管系統(tǒng),則需確保不會(huì)連上網(wǎng)際網(wǎng)絡(luò)。
拓展知識(shí):
原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請(qǐng)注明出處:http:///36864.html