iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 10
2
Security

從0開始的學習之路 - 弱點偵測工具的使用及一些正在進行的弱點排除案例心得分享系列 第 10

Day 10 - 到客戶端執行弱點掃瞄並修復的心得分享 第五天

第5天 重大弱點都修補光了接下來就開始修補高風險等級的弱點,高風險的弱點還蠻多的,但也是要在短時間內修補完畢 今天要修補的弱點清單如下。

弱點名稱:
SSL Version 2 and 3 Protocol Detection

插件編號: 20007

風險程度: 高

https://ithelp.ithome.com.tw/upload/images/20200925/20117888yUAXNN9yOG.png

風險原因:
主機使用SSL 2.0 和 SSL 3.0加密的連接。這些版本的SSL會受一些加密漏洞的影響。攻擊者可以利用這些漏洞進行中間人攻擊或解密受影響的服務與客戶端之間的通信。

修補方法:
因應軟體服務來做調整我引用會處理到的服務修正方式來說明

IIS服務修補方式:

https://ithelp.ithome.com.tw/upload/images/20200925/20117888zcJlRRCt82.png

資料來源:
世新大學 電算中心
https://www.shu.edu.tw/News.aspx?sID=22443

Tomcat服務修補方式:

https://ithelp.ithome.com.tw/upload/images/20200925/20117888OYjV8LSjZL.png

資料來源:
https://blog.gtwang.org/linux/apache-https-disable-sslv2-and-sslv3/

Apache服務:

https://ithelp.ithome.com.tw/upload/images/20200925/20117888KQ4kr4FIX2.png
https://ithelp.ithome.com.tw/upload/images/20200925/20117888Z7F4qcTc6h.png

資料來源:
https://blog.gtwang.org/linux/apache-https-disable-sslv2-and-sslv3/


弱點名稱:
MS12-020: Vulnerabilities in Remote Desktop Could Allow Remote Code Execution (2671387) (uncredentialed check)

插件編號: 58435

風險程度: 高

https://ithelp.ithome.com.tw/upload/images/20200925/20117888TZ8Feq4lsP.png

風險原因:
遠端桌面漏洞,RDP訪問內存中未正確初始化或刪除的對象的方式引起的。

修補方式:
微軟現已提供修正檔修正該漏洞,需要到微軟Catalog並依照作業系統環境下載。
下載網址: https://www.catalog.update.microsoft.com/Home.aspx

https://ithelp.ithome.com.tw/upload/images/20200925/20117888vQ2nvXHM3J.png

今天光修補 SSL的弱點就花了不少時間,原來跟SSL有關的不是只有Windows底層、Linux Kernel ,也是有其他應用程式或是硬體設備會開啟這些SSLV2、V3的。
所以要注意看掃出來的Port及Output輸出的關鍵字去搜尋對應解法。


上一篇
Day 9 - 到客戶端執行弱點掃瞄並修復的心得分享 第四天
下一篇
Day 11 - 到客戶端執行弱點掃瞄並修復的心得分享 第六天
系列文
從0開始的學習之路 - 弱點偵測工具的使用及一些正在進行的弱點排除案例心得分享30

尚未有邦友留言

立即登入留言