iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 15
1

中秋連假快到了 今天是到客戶端修補第九天,這次中風險弱點種類還蠻多的 可能會花比較久時間處理。

弱點名稱:
SSL Certificate Expiry

插件編號: 15901

風險程度: 中等

https://ithelp.ithome.com.tw/upload/images/20200930/20117888QwvcKZbDyV.png

風險原因:
伺服器的SSL憑證已過期。

修補方式:
替換SSL憑證。


弱點名稱:
Microsoft Windows Remote Desktop Protocol Server Man-in-the-Middle Weakness

插件編號: 18405

風險程度: 中等

https://ithelp.ithome.com.tw/upload/images/20200930/20117888dPbcrKIu24.png

風險原因:
遠端桌面服務容易受到中間人(MiTM)攻擊。設置加密時,RDP客戶端不做任何工作來驗證伺服器的身份。具有攔截RDP伺服器流量的能力的攻擊者可以與客戶端和伺服器建立加密,而不會被檢測到。

修補方式:
系統 -> 進階系統設定 -> 遠端 -> 僅允許來自執行含有網路層級驗證之遠端嘬面的電腦進行連線

https://ithelp.ithome.com.tw/upload/images/20200930/20117888vTmP0GMy71.png

https://ithelp.ithome.com.tw/upload/images/20200930/20117888rkRYZ4K7WF.png


弱點名稱:
SSL Certificate Signed Using Weak Hashing Algorithm

插件編號: 35291

風險程度: 中等

https://ithelp.ithome.com.tw/upload/images/20200930/20117888k4XDEHMRaR.png

風險原因:
SSL憑證使用弱Hash演算法簽名。

修補方式:
更換SSL憑證。

今天修補除了SSL憑證只能請客戶協助處理之外,就是在處理RDP的問題 明天來慢慢修補公司設備的弱點。
最後祝各位中秋佳節愉快/images/emoticon/emoticon71.gif


上一篇
Day 14 - 到客戶端執行弱點掃瞄並修復的心得分享 第八天
下一篇
Day 16 - 公司內部弱點檢查修補 第三天
系列文
從0開始的學習之路 - 弱點偵測工具的使用及一些正在進行的弱點排除案例心得分享30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

1 則留言

0
nienxx
iT邦新手 5 級 ‧ 2021-08-04 15:14:43

風險原因:
SSL憑證使用弱Hash演算法簽名。

修補方式:
更換SSL憑證。
請問要如何更換呢?

Rain Chen iT邦新手 5 級 ‧ 2021-08-16 14:23:52 檢舉

客戶是SQL Server的 SSL憑證

你可以參考這篇 (IIS網頁伺服器)
https://social.technet.microsoft.com/Forums/zh-TW/031dfd02-7cc2-4b12-8c88-8778d3d85391/iis2635625563ssl2497735657303402183938988355312594565281?forum=winserverzhcht

SQL SERVER
https://docs.microsoft.com/zh-tw/sql/database-engine/configure-windows/manage-certificates?view=sql-server-ver15

由於該客戶是銀行端 所以SSL憑證部分是由客戶自行處理,客戶反映替換後再次複掃 該弱點就消除了

我要留言

立即登入留言