一份关于windows server服务器的安全漏洞处理发起(来自绿盟安全评估)_允许traceroute探测漏洞
提问:为什么要做安全漏洞修补?据市场研究公司Gartner研究陈诉称“实施漏洞管理的企业会避免近90%的攻击”。可以看出,及时的漏洞修补可以在肯定程度上防止病毒、攻击者的威胁。
https://img-blog.csdnimg.cn/3387b387632b4a9e9b1ec42ba4fbeb9f.jpeg#pic_center
<hr> 一、服务器主机存在漏洞应该怎么修复?
a. 发起所有Windows体系利用"Windows Update"举行更新。
b. 对于大量终端用户而言,可以采取WSUS举行主动补丁更新,也可以采取补丁分发体系及时对终端用户举行补丁更新。
c. 对于存在弱口令的体系,需在加强利用者安全意识的前提下,督促其修改密码,或者利用策略来逼迫限定密码长度和复杂性。
d. 对于存在弱口令或是空口令的服务,在一些关键服务上,应加强口令强度,同时需利用加密传输方式,对于一些可关闭的服务来说,发起 关闭该服务以达到安全目的。
e. 对于UNIX体系订阅厂商的安全公告,与厂商技术职员确认后举行漏洞修补、补丁安装、停止服务等。
f. 由于其他原因不能及时安装补丁的体系,思量在网络边界、路由器、防火墙上设置严格的访问控制策略,以保证网络的动态安全。
g. 发起网络管理员、体系管理员、安全管理员关注安全信息、安全动态及最新的严肃漏洞,攻与防的循环,陪同每个主流操作体系、应用服务的生命周期。
h. 发起采取远程安全评估体系定期对网络举行评估,真正做到未雨绸缪。
https://img-blog.csdnimg.cn/19c2c5dbeadd4f8ea94a536a1531deef.jpeg#pic_center
二、陈诉中的高危漏洞(部分展示)
1.Microsoft Windows CredSSP 远程执行代码漏洞(CVE-2018-0886)
漏洞名称: Microsoft Windows CredSSP 远程执行代码漏洞(CVE-2018-0886)
具体描述: Windows是一款由美国微软公司开发的窗口化操作体系。
根据安全支持提供程序协议 (CredSSP) 中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标体系上中继用户根据并利用其执行代码。
来源:Microsoft
链接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-0886
解决办法
厂商补丁:Microsoft
Microsoft 已经为此发布了一个安全公告(CVE-2018-0886)以及相应补丁:
CVE-2018-0886: Microsoft Windows CredSSP 远程执行代码漏洞.
链接: https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-0886
2.SSL/TLS协议信息泄露漏洞(CVE-2016-2183)
漏洞名称 SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】【可验证】
具体描述 TLS是安全传输层协议,用于在两个通讯应用程序之间提供保密性和数据完备性。
TLS, SSH, IPSec协商及其他产物中利用的IDEA、DES及Triple DES密码或者3DES及Triple 3DES存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。
来源:Karthik Bhargavan
Gaetan Leurent
链接:https://www.openssl.org/news/secadv/20160922.txt
解决办法
发起:避免利用IDEA、DES和3DES算法
1、OpenSSL Security Advisory
链接:https://www.openssl.org/news/secadv/20160922.txt
请在下列网页下载最新版本:
https://www.openssl.org/source/
2、对于nginx、apache、lighttpd等服务器禁止利用DES加密算法
主要是修改conf文件
3、Windows体系可以参考如下链接:
https://social.technet.microsoft.com/Forums/en-US/31b3ba6f-d0e6-417a-b6f1-d0103f054f8d/ssl-medium-strength-cipher-suites-supported-sweet32cve20162183?forum=ws2016
https://docs.microsoft.com/zh-cn/troubleshoot/windows-server/windows-security/restrict-cryptographic-algorithms-protocols-schannel
验证方法 根据SSL/TLS协议信息泄露漏洞(CVE-2016-2183)原理,通过发送精心构造的数据包到目标服务,根据目标的响应环境,验证漏洞是否存在
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]