国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

一份關于windows server服務器的安全漏洞處理建議(來自綠盟安全評估)

這篇具有很好參考價值的文章主要介紹了一份關于windows server服務器的安全漏洞處理建議(來自綠盟安全評估)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。


前言

文章來由,友商服務器最近做了一次安全評估,領導讓協(xié)助處理下漏洞修復。根據這份綠盟安全評估中的服務器漏洞掃描分析結果,做了下面的修復過程和總結,希望對看到小伙伴有幫助。

提問:為什么要做安全漏洞修補?

據市場研究公司Gartner研究報告稱“實施漏洞管理的企業(yè)會避免近90%的攻擊”??梢钥闯?,及時的漏洞修補可以在一定程度上防止病毒、攻擊者的威脅。

允許traceroute探測漏洞,系統(tǒng)安全,windows,服務器,安全


一、服務器主機存在漏洞應該怎么修復?

a. 建議所有Windows系統(tǒng)使用"Windows Update"進行更新。
b. 對于大量終端用戶而言,可以采用WSUS進行自動補丁更新,也可以采用補丁分發(fā)系統(tǒng)及時對終端用戶進行補丁更新。
c. 對于存在弱口令的系統(tǒng),需在加強使用者安全意識的前提下,督促其修改密碼,或者使用策略來強制限制密碼長度和復雜性。
d. 對于存在弱口令或是空口令的服務,在一些關鍵服務上,應加強口令強度,同時需使用加密傳輸方式,對于一些可關閉的服務來說,建議 關閉該服務以達到安全目的。
e. 對于UNIX系統(tǒng)訂閱廠商的安全公告,與廠商技術人員確認后進行漏洞修補、補丁安裝、停止服務等。
f. 由于其他原因不能及時安裝補丁的系統(tǒng),考慮在網絡邊界、路由器、防火墻上設置嚴格的訪問控制策略,以保證網絡的動態(tài)安全。
g. 建議網絡管理員、系統(tǒng)管理員、安全管理員關注安全信息、安全動態(tài)及最新的嚴重漏洞,攻與防的循環(huán),伴隨每個主流操作系統(tǒng)、應用服務的生命周期。
h. 建議采用遠程安全評估系統(tǒng)定期對網絡進行評估,真正做到未雨綢繆。

允許traceroute探測漏洞,系統(tǒng)安全,windows,服務器,安全

二、報告中的高危漏洞(部分展示)

1.Microsoft Windows CredSSP 遠程執(zhí)行代碼漏洞(CVE-2018-0886)

漏洞名稱: Microsoft Windows CredSSP 遠程執(zhí)行代碼漏洞(CVE-2018-0886)
詳細描述: Windows是一款由美國微軟公司開發(fā)的窗口化操作系統(tǒng)。

憑據安全支持提供程序協(xié)議 (CredSSP) 中存在遠程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在目標系統(tǒng)上中繼用戶憑據并使用其執(zhí)行代碼。

來源:Microsoft
鏈接:https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-0886

解決辦法

廠商補?。篗icrosoft

Microsoft 已經為此發(fā)布了一個安全公告(CVE-2018-0886)以及相應補丁:
CVE-2018-0886: Microsoft Windows CredSSP 遠程執(zhí)行代碼漏洞.
鏈接: https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-0886

2.SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)

漏洞名稱 SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)【原理掃描】【可驗證】
詳細描述 TLS是安全傳輸層協(xié)議,用于在兩個通信應用程序之間提供保密性和數據完整性。

TLS, SSH, IPSec協(xié)商及其他產品中使用的IDEA、DES及Triple DES密碼或者3DES及Triple 3DES存在大約四十億塊的生日界,這可使遠程攻擊者通過Sweet32攻擊,獲取純文本數據。

來源:Karthik Bhargavan
Gaetan Leurent
鏈接:https://www.openssl.org/news/secadv/20160922.txt

解決辦法

建議:避免使用IDEA、DES和3DES算法

1、OpenSSL Security Advisory [22 Sep 2016]
鏈接:https://www.openssl.org/news/secadv/20160922.txt
請在下列網頁下載最新版本:
https://www.openssl.org/source/
2、對于nginx、apache、lighttpd等服務器禁止使用DES加密算法
主要是修改conf文件
3、Windows系統(tǒng)可以參考如下鏈接:
https://social.technet.microsoft.com/Forums/en-US/31b3ba6f-d0e6-417a-b6f1-d0103f054f8d/ssl-medium-strength-cipher-suites-supported-sweet32cve20162183?forum=ws2016

https://docs.microsoft.com/zh-cn/troubleshoot/windows-server/windows-security/restrict-cryptographic-algorithms-protocols-schannel
驗證方法 根據SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)原理,通過發(fā)送精心構造的數據包到目標服務,根據目標的響應情況,驗證漏洞是否存在

3.SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)

漏洞名稱: SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理掃描】【可驗證】
詳細描述: 安全套接層(Secure Sockets Layer,SSL),一種安全協(xié)議,是網景公司(Netscape)在推出Web瀏覽器首版的同時提出的,目的是為網絡通信提供安全及數據完整性。SSL在傳輸層對網絡連接進行加密。傳輸層安全(Transport Layer Security),IETF對SSL協(xié)議標準化(RFC 2246)后的產物,與SSL 3.0差異很小。

SSL/TLS內使用的RC4算法存在單字節(jié)偏差安全漏洞,可允許遠程攻擊者通過分析統(tǒng)計使用的大量相同的明文會話,利用此漏洞恢復純文本信息。
解決辦法

建議:避免使用RC4算法

1、禁止apache服務器使用RC4加密算法
vi /etc/httpd/conf.d/ssl.conf
修改為如下配置
SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4
重啟apache服務
2、關于lighttpd加密算法
在配置文件lighttpd.conf中禁用RC4算法,例如:
ssl.cipher-list = “EECDH+AESGCM:EDH+AESGCM:ECDHE-RSA-AES128-GCM-SHA256:AES256+EECDH:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4”
重啟lighttpd 服務。

3、Windows系統(tǒng)建議參考官網鏈接修復:
https://support.microsoft.com/en-us/help/2868725/microsoft-security-advisory-update-for-disabling-rc4

驗證方法: 根據SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)原理,通過發(fā)送精心構造的數據包到目標服務,根據目標的響應情況,驗證漏洞是否存在

注意:
這個server2012 KB2868725補丁打不上,有說用KB2992611或者KB2871997可以同作用修復這個漏洞,下載測試也一樣安裝不上,測試了好多方法,最后用注冊表方式解決,內容如下:

先執(zhí)行這:

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\DES56/56]“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\NULL]“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC240/128]“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC256/128]“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC440/128]“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC456/128]“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC464/128]“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT1.0\Server]“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL2.0\Server]“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL3.0\Server]“Enabled”=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL3.0\Client]“DisabledByDefault”=dword:00000001

再執(zhí)行這個:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4
128/128] “Enabled”=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4
40/128] “Enabled”=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4
56/128] “Enabled”=dword:00000000

4.SSL/TLS 受誡禮(BAR-MITZVAH)攻擊漏洞(CVE-2015-2808)

漏洞名稱: SSL/TLS 受誡禮(BAR-MITZVAH)攻擊漏洞(CVE-2015-2808)【原理掃描】【可驗證】
詳細描述: SSL/TLS協(xié)議是一個被廣泛使用的加密協(xié)議,Bar Mitzvah攻擊實際上是利用了"不變性漏洞",這是RC4算法中的一個缺陷,它能夠在某些情況下泄露SSL/TLS加密流量中的密文,從而將賬戶用戶名密碼,信用卡數據和其他敏感信息泄露給黑客。

解決辦法
臨時解決方法:

SSL/TLS

1、禁止apache服務器使用RC4加密算法
vi /etc/httpd/conf.d/ssl.conf
修改為如下配置
SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4
重啟apache服務
2、關于nginx加密算法
1.0.5及以后版本,默認SSL密碼算法是HIGH:!aNULL:!MD5
0.7.65、0.8.20及以后版本,默認SSL密碼算法是HIGH:!ADH:!MD5
0.8.19版本,默認SSL密碼算法是 ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM
0.7.64、0.8.18及以前版本,默認SSL密碼算法是ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP
低版本的nginx或沒注釋的可以直接修改域名下ssl相關配置為
ssl_ciphers “ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES
256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GC
M-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4”;
ssl_prefer_server_ciphers on;
需要nginx重新加載服務

3、關于lighttpd加密算法
在配置文件lighttpd.conf中禁用RC4算法,例如:
ssl.cipher-list = “EECDH+AESGCM:EDH+AESGCM:ECDHE-RSA-AES128-GCM-SHA256:AES256+EECDH:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4”

重啟lighttpd 服務。

4、tomcat參考:
https://tomcat.apache.org/tomcat-6.0-doc/ssl-howto.html
https://tomcat.apache.org/tomcat-7.0-doc/ssl-howto.html

5、瀏覽器手工屏蔽方案
Windows 用戶:
1)完全關閉 Chrome 瀏覽器和Mozilla Firefox瀏覽器
2)復制一個平時打開 Chrome 瀏覽器(Mozilla Firefox瀏覽器)的快捷方式
3)在新的快捷方式上右鍵點擊,進入屬性
4)在「目標」后面的空格中字段的末尾輸入以下命令 --cipher-suite-blacklist=0x0004,0x0005,0xc011,0xc007

Mac OS X 用戶:
1)完全關閉 Chrome 瀏覽器
2)找到本機自帶的終端(Terminal)
3)輸入以下命令:/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --cipher-suite-blacklist=0x0004,0x0005,0xc011,0xc007

Linux 用戶:
1)完全關閉 Chrome 瀏覽器
2)在終端中輸入以下命令:google-chrome --cipher-suite-blacklist=0x0004,0x0005,0xc011,0xc007

如果掃描器跟目標機之間存在WAF,請優(yōu)先檢查WAF配置。
驗證方法 根據SSL/TLS 受誡禮(BAR-MITZVAH)攻擊漏洞(CVE-2015-2808)原理,通過發(fā)送精心構造的數據包到目標服務,根據目標的響應情況,驗證漏洞是否存在

5.SSL/TLS 服務器瞬時 Diffie-Hellman 公共密鑰過弱

漏洞名稱: SSL/TLS 服務器瞬時 Diffie-Hellman 公共密鑰過弱【原理掃描】
詳細描述: 安全套接層(Secure Sockets Layer,SSL),一種安全協(xié)議,是網景公司(Netscape)在推出Web瀏覽器首版的同時提出的,目的是為網絡通信提供安全及數據完整性。SSL在傳輸層對網絡連接進行加密。傳輸層安全TLS(Transport Layer Security),IETF對SSL協(xié)議標準化(RFC 2246)后的產物,與SSL 3.0差異很小。

當服務器SSL/TLS的瞬時Diffie-Hellman公共密鑰小于等于1024位時,存在可以恢復純文本信息的風險。

DHE man-in-the-middle protection (Logjam)

https://www.openssl.org/blog/blog/2015/05/20/logjam-freak-upcoming-changes/
https://weakdh.org/sysadmin.html
https://en.wikipedia.org/wiki/DiffieE28093Hellman_key_exchange#Security

解決辦法

一. http服務器相關配置
1.首先生成大于1024bit(例如2048bit)的dhkey
openssl dhparam -out dhparams.pem 2048

2.然后在對應服務器中配置

Apache2.4.8及以后版本
使用如下配置命令配置(http.conf中或者對應的虛擬主機配置文件中添加)
SSLOpenSSLConfCmd DHParameters “{path to dhparams.pem}”

Apache2.4.7版本
Apache2.2.31版本及以后版本
redhat debian等大多發(fā)行版中最新Apache2.2.x
通過把dhparams.pem的內容直接附加到證書文件后

Apache2.4.7之前2.4.x版本
Apache2.2.31之前版本
dhparam默認為1024bit 無法修改

nginx使用如下命令配置(在對應的虛擬主機配置文件nginx.conf中server字段內添加)
ssl_dhparam {path to dhparams.pem}

二.如果服務器配置無法修改,例如Apache2.2.31之前版本,可以禁用DHE系列算法,采用保密性更好的ECDHE系列算法,如果ECDHE不可用可以采用普通的 RSA。

更多解決方案請參考:
https://weakdh.org/sysadmin.html

6.nginx 緩沖區(qū)錯誤漏洞(CVE-2022-41741)

漏洞名稱: nginx 緩沖區(qū)錯誤漏洞(CVE-2022-41741)
詳細描述: 此插件基于版本檢測,有可能誤報,未開啟 MP4 模塊的nginx屬于誤報,請忽略該漏洞。
Nginx是美國Nginx公司的一款輕量級Web服務器/反向代理服務器及電子郵件(IMAP/POP3)代理服務器。
Nginx在 ngx_http_mp4_module 中存在漏洞,這可能允許攻擊者激發(fā) worker 進程的崩潰,或者通過使用特制的 mp4 文件致使 worker 進程出現(xiàn)內存泄露。該問題僅影響啟用了 ngx_http_mp4_module 模塊(默認不啟用)并在配置文件中使用 .mp4 指令的 NGINX。此外,只有當攻擊者能夠觸發(fā)使用 ngx_http_mp4_module 對特制 mp4 文件的進行處理時,攻擊才有可能成功。

https://mailman.nginx.org/pipermail/nginx-announce/2022/RBRRON6PYBJJM2XIAPQBFBVLR4Q6IHRA.html

解決辦法
緩解措施:只允許受信用戶發(fā)布音頻和視頻文件,或者在 NGINX 配置中禁用 MP4 模塊,直到升級至修復版本。

廠商補丁:
目前廠商已發(fā)布升級補丁以修復漏洞,補丁獲取鏈接:
http://nginx.org/download/patch.2022.mp4.txt

7.nginx 越界寫入漏洞(CVE-2022-41742)

漏洞名稱: nginx 越界寫入漏洞(CVE-2022-41742)
詳細描述: 此插件基于版本檢測,有可能誤報。
Nginx是美國Nginx公司的一款輕量級Web服務器/反向代理服務器及電子郵件(IMAP/POP3)代理服務器。
Nginx Plus 的模塊 ngx_http_hls_module 中存在一個漏洞,該漏洞可能允許本地攻擊者破壞 NGINX 的工作進程內存,從而導致其崩潰或在使用特制的音頻或視頻文件時產生其他潛在的影響。只有當配置文件中使用 hls 指令時,該問題才會影響 Nginx Plus。
此外,只有當攻擊者可以觸發(fā)使用模塊 ngx_http_hls_module 對特制音頻或視頻文件進行 處理時,攻擊才有可能成功。一次成功的利用可能允許一個本地攻擊者破壞 NGINX 的 worker 進程,導致其中止或其他潛在的影響。

https://mailman.nginx.org/pipermail/nginx-announce/2022/RBRRON6PYBJJM2XIAPQBFBVLR4Q6IHRA.html
解決辦法 緩解措施:只允許受信用戶發(fā)布音頻和視頻文件?;蛘咴?NGINX 配置中禁用 HLS 模塊,直到升級至修復版本,可緩解此風險。

廠商補丁:
目前廠商已發(fā)布升級補丁以修復漏洞,補丁獲取鏈接:
http://nginx.org/download/patch.2022.mp4.txt

8.ICMP timestamp請求響應漏洞

漏洞名稱:ICMP timestamp請求響應漏洞
詳細描述:遠程主機會回復ICMP_TIMESTAMP查詢并返回它們系統(tǒng)的當前時間,這可能允許攻擊者攻擊一些基于時間認證的協(xié)議

解決辦法

在防火墻上過濾外來的ICMP timestamp(類型 13)報文以及外出的ICMP timestamp回復報文

詳細操作
注:13,14是ICMP timestamp 請求響應漏洞的規(guī)則,11是允許Traceroute探測
一、 windows系統(tǒng)
< ctrl > + < r > 打開cmd命令行,輸入命令:netsh firewall set icmpsetting 13 disable
二、 Linux系統(tǒng)
編輯etc/sysconfig/iptables文件,在防火墻規(guī)則里面添加如下記錄:
-A RH-Firewall-1-INPUT -p ICMP --icmp-type timestamp-request -j DROP
-A RH-Firewall-1-INPUT -p ICMP --icmp-type timestamp-reply -j DROP
或在終端命令行輸入以下命令:
sudo iptables -A INPUT -p ICMP --icmp-type timestamp-request -j DROP
sudo iptables -A INPUT -p ICMP --icmp-type timestamp-reply -j DROP
輸入完成,保存修改后的規(guī)則:service iptables save
重啟iptables服務:service iptables restart
檢查新添加的規(guī)則是否有效,檢查命令:iptables -L -n

9.允許Traceroute探測

漏洞名稱: 允許Traceroute探測
詳細描述: 本插件使用Traceroute探測來獲取掃描器與遠程主機之間的路由信息。攻擊者也可以利用這些信息來了解目標網絡的網絡拓撲。

解決辦法

在防火墻出站規(guī)則中禁用echo-reply(type 0)、time-exceeded(type 11)、destination-unreachable(type 3)類型的ICMP包。

Windows下使用powershell修改防火墻(測試可用,完美解決)

New-NetFirewallRule -DisplayName “Disable Outbound ICMP0” -Direction “Outbound” -Protocol “ICMPv4” -ICMPType 0 -Action “Block”
New-NetFirewallRule -DisplayName “Disable Outbound ICMP11” -Direction “Outbound” -Protocol “ICMPv4” -ICMPType 11 -Action “Block”
New-NetFirewallRule -DisplayName “Disable Outbound ICMP3” -Direction “Outbound” -Protocol “ICMPv4” -ICMPType 3 -Action “Block”

10.隱藏計算機名稱信息

1、在鍵盤上按“WIN+R”組合鍵,打開運行界面,輸入“CMD”命令,打開命令提示符界面;
2、在命令提示符界面中,輸入“netconfigserver/hidden:yes”命令,按回車。即可在局域網中隱藏自己的計算機名想要知道是否隱藏成功,再輸入“netconfigserver”命令,在輸出的結果中,“服務器已隱藏”字樣被設置為“yes”,說明設置成功了;
3、如果需要取消隱藏,著可在命令提示窗中輸入“netconfigserver/hidden:no”命令,按回車即可。
允許traceroute探測漏洞,系統(tǒng)安全,windows,服務器,安全

11.Windows終端服務器通信加密級別檢查

漏洞名稱: Windows終端服務器通信加密級別檢查
詳細描述: Microsoft Windows遠程桌面協(xié)議用于連接Windows終端服務。RDP是客戶端和服務端之間的通信協(xié)議。

終端服務器和客戶端通信采用RC4算法加密,在如下選項:

管理工具->終端服務器配置->rdp-tcp->常規(guī)選項卡->加密級別

設置為中或客戶端兼容或低時,允許使用或只能使用40或56位的密鑰加密通信數據,40或56位密鑰對于保護機密數據是遠遠不夠的。如果您的當前終端服務器支持128位加密密鑰,將該選項設置為高將強制使用128密鑰加密通信數據。
解決辦法 按如下步驟進行操作:

管理工具->終端服務器配置->rdp-tcp->常規(guī)選項卡->加密級別

將該選項設置為“高”。

注意,該設置將使得強制使用128位RC4加密通信數據,不支持128位加密的老客戶端可能無法連接服務器。

windows server 2008
允許traceroute探測漏洞,系統(tǒng)安全,windows,服務器,安全
windows server 2012

允許traceroute探測漏洞,系統(tǒng)安全,windows,服務器,安全


總結

這個報告是合作單位的服務器安全評估出來的,幫忙協(xié)助處理下,希望對看到的小伙伴有所幫助,有問題咱們一起討論實踐哦。文章來源地址http://www.zghlxwxcb.cn/news/detail-736993.html

到了這里,關于一份關于windows server服務器的安全漏洞處理建議(來自綠盟安全評估)的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯(lián)網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • Windows Server 2016搭建文件服務器

    Windows Server 2016搭建文件服務器

    1:進入系統(tǒng)在服務器管理器儀表盤中添加角色和功能。 ?2:下一步。 3:繼續(xù)下一步。 4:下一步。 5:勾選Web服務器(IIS) 6:添加功能。 7:下一步。 8:下一步。 9:下一步。 10:角色服務沒有特殊要求,保持默認,下一步。我這里多選了IP和域限制和Windows身份驗證,加IP和

    2024年02月06日
    瀏覽(22)
  • Windows server 2019搭建證書服務器

    Windows server 2019搭建證書服務器

    1、安裝服務 2、選擇角色服務 3、配置CA服務器 指定憑據 選擇要配置的角色服務 選擇CA的設置類型 指定CA類型 指定私鑰類型 指定證書有效期 確認整體配置,確認后就可以開始配置我們的CA服務器 4、配置完成后,申請證書,打開IIS(里面會有自動安裝的一個申請證書的網站)

    2024年02月13日
    瀏覽(24)
  • Windows Server DNS服務器配置

    Windows Server DNS服務器配置

    Windows Server DNS服務器配置 打開 此電腦 ,右鍵 網絡 ,點擊 屬性 點擊 更改適配器設置 右鍵 網卡 ,點擊 屬性 選擇 Internet 協(xié)議版本4(TCP/IPV4) 選擇 使用下面的IP地址(S) ,分別輸入如圖所示內容,點擊確定即可。 該步驟目的是將 Windows Server 的 IP地址 固定為 192.168.0.138 (注意:

    2024年02月09日
    瀏覽(59)
  • Windows server 2019搭建NFS服務器

    Windows server 2019搭建NFS服務器

    1、NFS服務端配置 安裝服務 配置NFS共享文件夾 選擇服務器和此共享的路徑(選擇我們創(chuàng)建的磁盤) 創(chuàng)建共享名稱 指定身份驗證方法 設置共享權限-指定我要授權訪問的主機 確認選擇沒有問題點擊創(chuàng)建 可以看到我們剛才創(chuàng)建好的共享文件夾 2、NFS客戶端配置 NFS客戶端安裝 掛

    2024年02月11日
    瀏覽(26)
  • Windows Server服務器安全加固基線配置

    一、賬戶管理、認證授權

    2024年02月11日
    瀏覽(25)
  • 服務器現(xiàn)在Windows Server哪個版本穩(wěn)定?

    在當今的數字化時代,服務器作為信息技術的核心組件,承擔著數據存儲、應用運行和網絡服務等重要職能。Windows Server作為微軟推出的服務器操作系統(tǒng),一直以其穩(wěn)定性、安全性和易用性受到廣泛關注。 原文地址:服務器現(xiàn)在Windows Server哪個版本穩(wěn)定?-云計算IT教程網 然而

    2024年04月26日
    瀏覽(16)
  • 服務器windows server 2019 系統(tǒng)圖解安裝

    服務器windows server 2019 系統(tǒng)圖解安裝

    1、下載windows server 2019 ISO鏡像文件; 下載鏈接: ed2k://|file|cn_windows_server_2019_updated_jun_2021_x64_dvd_87120d88.iso|5831747584|D62446821CE9EEF61AA2DD207C2BA54C|/ 2、下載對應服務器的raid陣列卡驅動和服務器的其他硬件驅動; 華為:https://support.huawei.com/enterprise/zh/category/intelligent-servers-pid-15481481

    2024年02月04日
    瀏覽(30)
  • Windows server 2012 R2系統(tǒng)服務器遠程桌面服務激活服務器RD授權分享

    Windows server 2012 R2系統(tǒng)服務器遠程桌面服務激活服務器RD授權分享

    上期我分享了Windows server 2012 R2系統(tǒng)服務器遠程桌面服務的安裝教程,若是沒有激活服務器獲得RD授權只有120天的有效期,到期需要重新安裝,這期飛飛和你分享Windows server 2012R2系統(tǒng)服務器遠程桌面服務激活服務器RD授權的方法,希望可以幫助到你~ 1、在儀表板中單擊【遠程桌

    2024年02月04日
    瀏覽(32)
  • Windows server : NPS服務(為“微劈恩“搭建身份驗證服務器)

    Windows server : NPS服務(為“微劈恩“搭建身份驗證服務器)

    ?。?!由于微劈恩直接說英文不過審所以用諧音字代替?。?! 實驗環(huán)境:和上一個搭建微劈嗯的一樣 微劈恩服務器可以和另外兩個服務器通信 一個Windows 10 一個Windows server 2016 (微劈嗯服務器) 一個Windows server 2016(NPS服務器) ip這樣安排的 先創(chuàng)建好微劈嗯服務器 1.安裝np

    2024年02月09日
    瀏覽(25)
  • Windows Server 配置(七)VPN服務器的安裝

    Windows Server 配置(七)VPN服務器的安裝

    VPN服務器是雙網卡或多網卡的配置,一塊網卡連接內網,另一塊連接外網,同時外網或遠程的客戶端可以通過建立VPN連接訪問到內網資源。 ? ?兩塊網卡分別設置好地址,外網網卡的地址是否能做的,或者是在路由器上做NAT需要進一步了解。 ? ? ?VPN的配置 ? ? ? ? ? ? ?

    2024年02月12日
    瀏覽(28)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包