Windows Server 2019 -正式发布

微软在 Ignite 2018 大会上正式发布 Windows Server 2019,涵盖混合云、安全增强、应用平台及超融合基础架构等新特性。软件保障客户已可在 VLSC 下载,同时 Azure Marketplace 和 Visual Studio 订阅亦提供访问。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


2018年10月2日

MICROSOFT WINDOWS SERVER团队

此博客文章由Windows Server高级产品营销经理Vinicius Apolinario撰写。

很难相信Ignite 2018现在已经落后于我们。上周在Ignite,我们发布了Windows Server 2019,并讨论了新的混合,安全,应用程序平台和超融合基础架构功能。今天,我们正在下载它。

如果您是具有有效软件保障的Windows Server客户,则可以在批量许可服务中心(VLSC)上下载Windows Server 2019 。您还可以在评估中心下载Windows Server 2019的评估版。

对于在Azure上运行Windows Server的客户,Azure Marketplace中也提供了Windows Server 2019 。10月下旬,我们将把Windows Server 2019添加到Visual Studio订阅(以前的MSDN)和其他门户,例如Microsoft合作伙伴网络(MPN)

了解有关Windows Server 2019的更多信息

随着新版Windows Server的发布,现在×××解新功能并试用它。在Ignite,我们有大量的会议,可以根据需要为您提供。如果您想深入了解详细信息,可以在Windows Server技术内容库中找到更新的文档。

如果要从旧版本升级,可以检查新的升级中心,在该中心可以找到有关升级过程以及事前和过后活动的有用信息。

对于那些已经向前看的人,加入Insiders计划。我们将继续推出新的Windows Server版本,这些版本将首先登陆下一个半年度频道,然后再发布到下一个长期服务频道。

我们迫不及待地想看看您对Windows Server 2019的处理方式!立即下载


### Windows Server 2019 中 CVE-2011-3389 漏洞详情 CVE-2011-3389 是一个存在于 Microsoft Windows 远程桌面协议 (RDP) 的漏洞,允许未经身份验证的攻击者通过发送特制请求来触发此漏洞并可能执行任意代码。受影响版本包括但不限于 Windows Server 2019。 具体来说,当服务器启用 RDP 并配置为接受来自客户端的连接时,如果处理特定类型的恶意输入不当,则可能导致远程代码执行[R^1]。然而需要注意的是,实际针对 Windows Server 2019 的描述应更正为受 CVE-2011-3389 影响的情况通常涉及较早版本的操作系统;对于 Windows Server 2019 而言,微软官方已经采取措施防止此类问题的发生,在发布之初就包含了对该漏洞的安全更新。 ### 修复方法 为了确保系统的安全性,建议遵循以下步骤: #### 方法一:安装最新的累积更新 保持操作系统处于最新状态是最有效的防护手段之一。定期检查并应用由微软发布的安全补丁和累积更新包能够有效抵御已知威胁[^1]。 ```powershell # 使用 PowerShell 自动化下载并安装所有可用的重要更新 Install-WindowsUpdate -AcceptAll -AutoReboot ``` #### 方法二:禁用不必要的服务 除非确实需要使用远程桌面功能,否则应当考虑完全关闭它以减少潜在的风险暴露面。可以通过组策略编辑器或命令行工具实现这一目标。 ```cmd net stop termservice && sc config termservice start= disabled ``` 这种方法虽然简单直接,但在某些场景下可能会限制合法用户的正常访问权限,因此需谨慎评估其适用性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值