2015年開始,微軟向Windows 7、Windows 8.1的用戶免費開放了一年的Windows10升級更新服務,直到2016年的夏天才正式停止。不過針對使用輔助技術的用戶,微軟一向十分照顧,還一直提供免費的Windows 10升級更新服務。
日前,微軟網頁進行了更新,明確了Windows 10的免費升級更新服務的截止時間是2017年12月31日。
剩下的時間不多,大家趕緊看看怎樣使用這免費的升級更新服務吧!【建議先收藏本文,待時間充裕時,再跟著步驟進行升級】
簡單來說,是指一些需要使用輔助技術人士,如口述人士、使用輔助模式的Cortana、使用高對比度模式等等的用戶。這類Windows用戶,大多數是有某些身體缺陷的人士。不過實際上微軟不會逐一去核實使用免費升級更新Windows 10服務的用戶是不是真的有身體缺陷,也就是任何人都可以通過輔助技術的頁面享受免費升級服務!
1,你的磁盤空間需要有3GB或以上的下載空間。
2,你的Windows操作系統需要更新到 Windows 7 SP1 或 Windows 8.1
3,你正在使用的Windows操作并非Windows 7 企業版、Windows 8/8.1 企業版和 Windows RT/RT 8.1
升級方法很簡單,只需打開輔助技術升級頁面,點擊“立即升級”按鈕,下載并運行Windows10Upgrade24074.exe文件,根據提示一步一步操作就可以啦!
具體升級頁面大家可以在百度搜索【使用輔助技術的客戶可以免費升級到 Windows 10】這個關鍵詞,打開第一個搜索結果即可。
Hi,我是IT小皇子,目前供職于一家一線互聯網企業,致力于為大家提供各類科技及互聯網資訊。關注我,互聯網的驚喜天天有!
微軟官方發布了2021年2月的安全更新。本月更新公布了56個漏洞,包含21個遠程代碼執行漏洞,12個特權提升漏洞,9個信息泄露漏洞以及5個身份假冒漏洞,其中11個漏洞級別為“Critical”(高危),43個為“Important”(嚴重)。建議用戶及時使用火絨安全軟件(個人/企業)【漏洞修復】功能更新補丁。
.NET Core
.NET Framework
Azure IoT
Developer Tools
Microsoft Azure Kubernetes Service
Microsoft Dynamics
Microsoft Edge for Android
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft Windows Codecs Library
Role: DNS Server
Role: Hyper-V
Role: Windows Fax Service
Skype for Business
SysInternals
System Center
Visual Studio
Windows Address Book
Windows Backup Engine
Windows Console Driver
Windows Defender
Windows DirectX
Windows Event Tracing
Windows Installer
Windows Kernel
Windows Mobile Device Management
Windows Network File System
Windows PFX Encryption
Windows PKU2U
Windows PowerShell
Windows Print Spooler Components
Windows Remote Procedure Call
Windows TCP/IP
Windows Trust Verification API
1、本月微軟修復了多個已經被公開利用方式的漏洞,包括我們此前發布過的:
Windows Installer特權提升漏洞
CVE-2021-1727
《Windows Installer漏洞通告 火絨安全已應急響應》
Windows控制臺驅動程序拒絕服務漏洞
CVE-2021-24098
《BadCon漏洞可導致BSOD 火絨可查殺并提供熱補丁防御》
以及
Sysinternals PsExec特權提升漏洞
CVE-2021-1733
.NET Core和Visual Studio拒絕服務漏洞
CVE-2021-1721
.NET Core遠程執行代碼漏洞
CVE-2021-26701
Windows DirectX信息泄露漏洞
CVE-2021-24106
2、此外,微軟修復了三個與TCP/IP相關的漏洞,其中,拒絕服務漏洞可被攻擊者快速利用,進行DoS攻擊:
Windows TCP / IP拒絕服務漏洞
CVE-2021-24086
Windows TCP / IP遠程代碼執行漏洞
CVE-2021-24074
Windows TCP / IP遠程代碼執行漏洞
CVE-2021-24094
鑒于以上漏洞都有被利用的可能,我們強烈建議用戶盡快更新相關補丁。
1、 通過火絨個人版/企業版【漏洞修復】功能修復漏洞。
2、下載微軟官方提供的補丁
https://msrc.microsoft.com/update-guide
參考資料:
https://msrc-blog.microsoft.com/2021/02/09/multiple-security-updates-affecting-tcp-ip/
完整微軟通告:
https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb