一份关于windows server服务器的安全漏洞处理建议(来自绿盟安全评估)_允许traceroute探测漏洞(1)

服务器 0
文章目录
  • 前言
  • 一、服务器主机存在漏洞应该怎么修复?
  • 二、报告中的高危漏洞(部分展示)
    • 1.Microsoft Windows CredSSP 远程执行代码漏洞(CVE-2018-0886)
  • 2.SSL/TLS协议信息泄露漏洞(CVE-2016-2183)
  • 3.SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)
  • 4.SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)
  • 5.SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱
  • 6.nginx 缓冲区错误漏洞(CVE-2022-41741)
  • 7.nginx 越界写入漏洞(CVE-2022-41742)
  • 8.ICMP timestamp请求响应漏洞
  • 9.允许Traceroute探测
  • 10.隐藏计算机名称信息
  • 11.Windows终端服务器通信加密级别检查
  • 总结

前言

文章来由,友商服务器最近做了一次安全评估,领导让协助处理下漏洞修复。根据这份绿盟安全评估中的服务器漏洞扫描分析结果,做了下面的修复过程和总结,希望对看到小伙伴有帮助。

提问:为什么要做安全漏洞修补?

据市场研究公司Gartner研究报告称“实施漏洞管理的企业会避免近90%的攻击”。可以看出,及时的漏洞修补可以在一定程度上防止病毒、攻击者的威胁。

在这里插入图片描述


一、服务器主机存在漏洞应该怎么修复?

a. 建议所有Windows系统使用"Windows Update"进行更新。
b. 对于大量终端用户而言,可以采用WSUS进行自动补丁更新,也可以采用补丁分发系统及时对终端用户进行补丁更新。
c. 对于存在弱口令的系统,需在加强使用者安全意识的前提下,督促其修改密码,或者使用策略来强制限制密码长度和复杂性。
d. 对于存在弱口令或是空口令的服务,在一些关键服务上,应加强口令强度,同时需使用加密传输方式,对于一些可关闭的服务来说,建议 关闭该服务以达到安全目的。
e. 对于UNIX系统订阅厂商的安全公告,与厂商技术人员确认后进行漏洞修补、补丁安装、停止服务等。
f. 由于其他原因不能及时安装补丁的系统,考虑在网络边界、路由器、防火墙上设置严格的访问控制策略,以保证网络的动态安全。
g. 建议网络管理员、系统管理员、安全管理员关注安全信息、安全动态及最新的严重漏洞,攻与防的循环,伴随每个主流操作系统、应用服务的生命周期。
h. 建议采用远程安全评估系统定期对网络进行评估&#x

也许您对下面的内容还感兴趣: