微软会阻止这些设备的Windows 10 May 2019更新

Windows 10的2019年5月更新(版本号1903)将在5月下旬向兼容设备推送,微软分享了更新封锁列表。三类设备受影响,包括连接USB存储设备或SD存储卡、使用较旧版本反作弊软件、已知文件夹被重定向的设备,预计5月底前解决问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Windows 10的2019年5月更新将在2019年5月下旬开始向兼容设备推送,这个版本号为1903的发行版目前仅适用于Windows Insiders,但目前已经明确,微软会对一些符合特定情形的电脑延后Windows 10的更新。最近更新的博客文章中,微软分享了Windows 10 2019年5月更新的封锁列表,这意味着在安装过程中,至少会有三类设备受到影响。

Windows 10 May 2019 Update在以下情况下会被阻止升级:

计算机连接着USB存储设备或SD存储卡

微软表示,如果您的PC使用USB存储设备或SD存储卡,则无法升级到Windows 10 May 2019更新,简单的解决方法可以解决此问题,那就是拔掉它。 微软已建议用户拔除任何外部USB存储设备和/或SD存储卡以启动升级安装过程。

较旧版本的反作弊软件

如果您使用与许多热门游戏捆绑在一起的旧版本的反作弊软件,则可能无法安装Windows 10 May 2019更新。微软发现了一个错误,旧版本的反作弊软件可能导致Windows 10 5月更新PC崩溃。大多数游戏已经针对该问题进行了更新,微软正积极与受影响的合作伙伴合作。如果您的Windows 10 May 2019更新被阻止,请确保您运行的是最新版本的游戏。

已知文件夹被重定向****

微软还阻止Windows 10 May 2019更新安装在具有任何已知文件夹的设备上,如果您已重定向任何已知文件夹(例如:桌面,文档,图片),则在更新时会在%userprofile%目录中创建具有相同名称的空文件夹。 如果您选择使用OneDrive向导将内容备份到OneDrive,或者您选择在Windows开箱即用体验(OOBE)期间备份内容,则会重定向您的已知文件夹。 您可能还通过“文件资源管理器”中的“属性”对话框手动重定向了“已知文件夹”。 此问题不会导致删除任何用户文件,并且问题正在进行修复。

预计微软将在5月底向更多用户推送之前解决所有这些问题,但如果您的设备上的更新被阻止,请确保您满足上述要求。

4624570-62dbfc0ffa8e89e9.jpg
Windows-10-October-2018-update-desktop-696x410.jpg
4624570-7ad1442474a63a1f.gif
好书推荐、视频分享,与您一起进步
### 关于 CVE-2019-0708 的详细信息 CVE-2019-0708 是一个存在于 Microsoft 远程桌面服务中的严重远程代码执行漏洞,该漏洞被称为 BlueKeep。它允许攻击者在未经过身份验证的情况下通过 RDP 协议访问目标系统并执行任意代码[^1]。由于其高危特性,BlueKeep 被认为具有类似于“永恒之蓝”的传播能力,可能导致大规模的网络蠕虫攻击。 #### 影响范围 此漏洞主要影响运行 Windows 操作系统的设备,特别是启用了远程桌面协议 (RDP) 服务的版本。受影响的操作系统包括但不限于: - Windows XP - Windows Server 2003 - Windows 7 - Windows Server 2008 这些操作系统默认情况下并未启用最新的安全更新机制,因此更容易受到攻击[^2]。 #### 攻击方式 攻击者可以利用此漏洞,在未经任何用户交互的前提下发起攻击。一旦成功利用,攻击者能够完全控制受害者的计算机,并进一步在网络内部横向移动,感染更多机器。这种无须用户干预即可完成的攻击模式使得 CVE-2019-0708 成为了潜在的大规模威胁源。 #### 防护措施与修复建议 针对 CVE-2019-0708 的防护策略主要包括以下几个方面: 1. **及时安装官方发布的安全补丁** 微软已经发布了专门的安全更新来解决这一问题。强烈推荐所有受支持的操作系统立即应用最新补丁程序以消除风险。 2. **禁用不必要的 RDP 功能** 如果不需要使用远程桌面功能,则应考虑彻底关闭 RDP 服务或将端口设置为仅限本地网络访问。 3. **配置防火墙规则限制外部连接** 可以通过调整防火墙策略阻止来自互联网对服务器上特定端口号(通常是3389)的请求,从而减少暴露面。 4. **采用额外的身份认证手段增强安全性** 实施多因素认证(MFA),即使发生泄露也能有效降低危害程度。 以下是用于检查是否存在该漏洞的一个简单 PowerShell 脚本示例: ```powershell # Check if the system is vulnerable to CVE-2019-0708 $osVersion = Get-WmiObject Win32_OperatingSystem | Select-Object Caption, BuildNumber Write-Output ("OS Version: {0}, Build Number: {1}" -f $osVersion.Caption,$osVersion.BuildNumber) if (($osVersion.BuildNumber -eq "7601") -or ($osVersion.BuildNumber -eq "2600")) { Write-Warning "The system may be VULNERABLE to CVE-2019-0708!" } else { Write-Host "The system appears NOT TO BE affected by CVE-2019-0708." } ``` 上述脚本可以帮助管理员快速判断当前主机是否属于已知易感对象之一。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值