年7月,微軟宣布,MSIX封包工具預覽版上線,10月20日,項目經理 John Vintzel表示,最終正式版也開放下載和使用了。
MSIX發布于今年的Windows開發日峰會,它可以視為MSI的升級版,支持所有程序格式。
據介紹,MSIX格式可以容納Windows的所有安裝格式,包括Win32(exe)、UWP、WPF、WinForm(Windows Forms),因此開發者只需單獨一種封包即可搞定安裝容器,而不需要考慮不同的格式,也方便通過企業網絡或者微軟商店來集中部署。
另外,MSIX格式還繼承了APPX格式的各種好處,因此能夠引入UWP通用應用的功能特性、安全性,事實上還能更加安全。
注意,安裝MSIX封包工具,需要Win10 v1809及以上版本(管理員賬戶下),同時微軟賬戶必須處于Insider預覽通道。
在軟件開發和使用周期里,錯誤與漏洞顯然是難以避免的。即便如微軟這樣的軟件巨頭,也在 Windows 10 操作系統中遇到了一個老對手,它就是可讓用戶輕松陷入 BSOD 故障的“ping 死”漏洞。安全研究企業 Sophos 指出,微軟其實已經在 2013 年修復過該漏洞。然而由于未知的原因,2020 版的 Windows 10 系統竟然又躺槍了。
Ping of Death 截圖(來自:Sophos)
據悉,該漏洞的核心,是基于 WindowsTCP / IP 驅動程序中的一個缺陷。作為負責底層網絡通訊的軟件,其掌管著計算機在本地和互聯網線路上的所有基礎通信。
此外該漏洞利用涉及特制的 IPv6 路由廣播封包,在讓驅動程序的數據處理能力過載的情況下,即可導致緩沖區溢出或藍屏死機。
慶幸的是,微軟已經在 Windows 10 2020 十月更新中修復了這一問題。此外還有臨時解決方案,比如完全禁用 IPv6 通訊協議。
IPv6 ICMP 數據包中的 RDNSS 選項格式
雖然該漏洞還可被用于遠程代碼執行(RCE),但 Sophos 測試表明,其并沒有前述的拒絕服務(DoS)攻擊那樣容易得逞。
最后,該安全機構提到了 2020 十月補丁中修復的另一個有趣 bug,它與 Windows 自身用于驗證文件的安全目錄功能有關。
惡意軟件會利用該漏洞,相對輕松地對 Windows 安全系統進行欺騙。對于普通用戶來說,還請記得及時更新 —— 但愿這批補丁不會又引入新的 bug 。