系统漏洞及修复汇总

仅供参考

  1. DNS域传送漏洞

漏洞描述:

网站DNS服务器配置不当,使得攻击者可获取DNS数据库的详细信息,导致所有域名DNS泄露,从而引起进一步的入侵。DNS主备之间的数据同步就会用到dns域传送,但如果配置不当,就会导致任何匿名用户都可以获取DNS服务器某一域的所有记录,将整个企业的基础业务以及网络架构对外暴露从而造成严重的信息泄露,甚至导致企业网络被渗透。

漏洞测试:

如dns服务器IP:1.1.1.1 测试域名为wooyun.org,测试命令如下:

漏洞危害:

可导致攻击者获取DNS服务器某一域的所有记录,将整个单位的基础业务以及网络架构对外暴露从而造成严重的信息泄露,甚至导致内部网络被渗透;

攻击者可快速的判定出某个特定zone的所有主机,收集域信息,选择攻击目标,找出未使用的IP地址,攻击者可以绕过基于网络的访问控制。

修复方案:

 

严格限制允许区域传送的主机,例如一个主DNS服务器应该只允许它的从DNS服务器执行区域传送的功能;

在相应的zone、options中添加allow-transfer限制可以进行同步的服务器,有两种方式:限制IP、使用key认证。优先级为如果zone没有进行配置,则遵守options的设置。如果zone进行了配置,则遵守zone的设置。

 

  1. SSH Services Port 22 Enabled 

漏洞等级:中危

漏洞描述:

22号端口是linux服务器默认的远程登录管理端口,开放该端口可导致攻击者暴力破解服务器口令,若存在弱口令可直接被攻击者入侵。

漏洞危害:

黑客可能通过22端口试图连接远程控制;

如果主机的管理员密码过于简单,黑客就可以利用该漏洞,通过一些工具破解管理员密码,进而控制服务器。

漏洞修复方案:

建议利用组策略等方法关闭22端口。

部署防火墙拦截内网端口。

 

  1. NetBIOS Services Port 139 Enabled 

漏洞描述:

即139端口漏洞,可通过139端口访问IPC$服务。

漏洞危

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值