iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 27
1
Security

從0開始的學習之路 - 弱點偵測工具的使用及一些正在進行的弱點排除案例心得分享系列 第 27

Day 27 - 到客戶端執行弱點掃瞄並修復的心得分享 第十四天

  • 分享至 

  • xImage
  •  

弱點修補專案已進行第14天了,中風險等級也快要全修補完了。
今天修補了以下弱點。

弱點名稱:
SSH Weak Algorithms Supported

插件編號: 90317

風險程度: 中等

https://ithelp.ithome.com.tw/upload/images/20201012/20117888LQp3Xbs04q.png

風險原因:
檢測到SSH服務已配置為使用Arcfour ciphers或完全不使用密碼。建議不要使用Arcfour ciphers,因為存在安全漏洞的問題。

修補方式:
關閉Arcfour ciphers


弱點名稱:
Nonexistent Page (404) Physical Path Disclosure

插件編號: 11714

風險程度: 中等

https://ithelp.ithome.com.tw/upload/images/20201012/20117888d4SK6qEK4Y.png

風險原因:
請求不存在的頁面時,Web伺服器將顯示Webroot的實體路徑。若該伺服器用於對外服務的話則需要禁用此功能。

修補方式:
Web伺服器升級到最新版本或是重新設定Web伺服器以停用除錯回報機制。


弱點名稱:
NetScaler Unencrypted Web Management Interface

插件編號: 29224

風險程度: 中等

https://ithelp.ithome.com.tw/upload/images/20201012/20117888y63MCY3SPI.png

風險原因:
Citrix NetScaler Web管理界面使用TLS或SSL來加密連線。

修補方式:
限制僅使用HTTPS協定進行連線。

由於Citrix設備我不是很熟,所以交給原廠協助處理。


上一篇
Day 26 - 公司內部弱點檢查修補 第九天
下一篇
Day 28 - 到客戶端執行弱點掃瞄並修復的心得分享 第十五天
系列文
從0開始的學習之路 - 弱點偵測工具的使用及一些正在進行的弱點排除案例心得分享30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言