iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 6
1
Security

從0開始的學習之路 - 弱點偵測工具的使用及一些正在進行的弱點排除案例心得分享系列 第 6

Day 6 - 到客戶端執行弱點掃瞄並修復的心得分享 第一天

接獲客戶送來的弱點掃描報告後,開始進行限期30天的弱點處理,以下將列舉一些最優先處理的弱點。

弱點名稱:
MS11-030: Vulnerability in DNS Resolution Could Allow Remote Code Execution (2509553) (remote check)

插件編號: 53514

風險程度: 嚴重
https://ithelp.ithome.com.tw/upload/images/20200921/20117888y5ltU6LzHN.png

風險原因:Windows DNS 本地鏈路多播名稱解析漏洞 (LLMNR) ,攻擊者可以透過這個漏洞遠端攻擊目標電腦。

修補方法: 微軟現已提供修正檔修正該漏洞,需要到微軟Catalog並依照作業系統環境下載。
下載網址: https://www.catalog.update.microsoft.com/Home.aspx
關鍵字: MS11-030 或 KB2509553
https://ithelp.ithome.com.tw/upload/images/20200921/20117888nEignZBJnG.png

修補完成之後重新啟動該弱點即可解除。


弱點名稱:
MS14-066: Vulnerability in Schannel Could Allow Remote Code Execution (2992611) (uncredentialed check)

插件編號: 79638

風險程度: 嚴重
https://ithelp.ithome.com.tw/upload/images/20200921/20117888fOLSd9XEpY.png

風險原因:Schannel中的弱點可能會允許遠端執行程式碼。攻擊者可以通過將特製數據包發送到Windows服務器來利用此問題。

修補方法:微軟現已提供修正檔修正該漏洞,需要到微軟Catalog並依照作業系統環境下載。
下載網址同上一個弱點網址
關鍵字: MS14-066 或 KB2992611
https://ithelp.ithome.com.tw/upload/images/20200921/20117888P1XFT7xxKQ.png

修補完成之後重新啟動該弱點即可解除。

這些弱點雖然看似簡單,但實際上去修補的時候卻是狀況不斷,大多原因是機器沒做前置的修正檔導致更新不上去需要上前幾個修正檔才能上這支。

以上是今天到客戶端實戰修補第一天 之後的路還很長的呢,明天繼續其他弱點的修補。


上一篇
Day 5 - 公司內部弱點檢查修補 第一天
下一篇
Day 7 - 到客戶端執行弱點掃瞄並修復的心得分享 第二天
系列文
從0開始的學習之路 - 弱點偵測工具的使用及一些正在進行的弱點排除案例心得分享30

尚未有邦友留言

立即登入留言