主机安全设置

本文列举了针对远程桌面服务的几个关键安全漏洞,包括CVE-2019-0708和MS12-020,推荐安装特定的安全补丁如KB4499175和KB4490628来防范。此外,为了增强安全性,应设置网络级别的身份验证以防止中间人攻击,并通过本地组策略启用NLA策略,提高远程桌面的加密级别。
摘要由CSDN通过智能技术生成

本编介绍了几种常见主机安全漏洞自查以及防护措施设置,具体记录如下:

1.远程桌面服务远程代码执行漏(CVE-2019-0708)

防护措施:安装KB4499175补丁程序

2.MS12-020:远程桌面远程代码执行

防护措施:安装KB4490628安全补丁

3.Microsoft Windows远程桌面协议服务器中间人弱点

防护措施:设置客户端连接加密级别

设置使用网络级别的身份验证对远程连接的用户进行身份验证

1).gpedit.msc后进入本地组策略设置;

2).将“计算机配置”—-“管理模版”—-“Windows组件”—-”远程桌面服务“—-”远程桌面会话主机“—-”连接“—-”允许用户使用远程桌面服务进行远程连接“设置开启

如下图:

4.终端服务加密级别中等或低(NLA)

防护措施:设置使用网络级别的身份验证对远程连接的用户进行身份验证

5.Microsoft Windows远程桌面协议中间人攻击漏洞(CVE-2005-1794)漏洞解决方案(Windows server2003)

1).启动“终端服务配置”

2).选择“连接”,看到“RDP-Tcp”,在其上右键,选择“属性”

3).“常规”选项卡,将加密级别修改为“符合FIPS标准”,点击应用

应用即可,实验发现并不需要重启服务或操作系统。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值