本编介绍了几种常见主机安全漏洞自查以及防护措施设置,具体记录如下:
1.远程桌面服务远程代码执行漏(CVE-2019-0708)
防护措施:安装KB4499175补丁程序
2.MS12-020:远程桌面远程代码执行
防护措施:安装KB4490628安全补丁
3.Microsoft Windows远程桌面协议服务器中间人弱点
防护措施:设置客户端连接加密级别
设置使用网络级别的身份验证对远程连接的用户进行身份验证
1).gpedit.msc后进入本地组策略设置;
2).将“计算机配置”—-“管理模版”—-“Windows组件”—-”远程桌面服务“—-”远程桌面会话主机“—-”连接“—-”允许用户使用远程桌面服务进行远程连接“设置开启
如下图:
![](https://img-blog.csdnimg.cn/img_convert/7900cd0e26c82809369cbfaae4663ac0.png)
![](https://img-blog.csdnimg.cn/img_convert/1195859cc7ee8328b545792c59c95c0d.png)
4.终端服务加密级别中等或低(NLA)
防护措施:设置使用网络级别的身份验证对远程连接的用户进行身份验证
![](https://img-blog.csdnimg.cn/img_convert/8eb4da0e9b25c9e86660f67a969155de.png)
5.Microsoft Windows远程桌面协议中间人攻击漏洞(CVE-2005-1794)漏洞解决方案(Windows server2003)
1).启动“终端服务配置”
![](https://img-blog.csdnimg.cn/img_convert/d0967ae3438ddb4ddf4b9da7ba664673.png)
2).选择“连接”,看到“RDP-Tcp”,在其上右键,选择“属性”
![](https://img-blog.csdnimg.cn/img_convert/dcb9d2da5393e7de0f4ac22f03b1d5b4.png)
3).“常规”选项卡,将加密级别修改为“符合FIPS标准”,点击应用
![](https://img-blog.csdnimg.cn/img_convert/b4f34f3d56f26c5de2afc561cdb0c0b9.png)
应用即可,实验发现并不需要重启服务或操作系统。