【荆州创业学校】WIINDOWS系统安全加固方案.docx

【荆州创业学校】WIINDOWS系统安全加固方案.docx

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
湖北省创业高级技工学校 荆州创业学校 2、高风险漏洞分析 2.1 通过 SMB会话可以访问 Windows 系统磁盘下的任意文件 通过 SMB会话访问 Windows 系统磁盘下的任意文件。 恶意攻击者可以对您系统上的文件 进行复制、篡改、删除等操作,从而可造成机密文件泄漏、破坏系统运行、获取目标系统的 控制权限等 . 解决方案: 1)使用足够强壮的密码或者禁止共享。 2)设置严格的权限控制:在防火墙上设置为拒绝非授权用户访问。 2.2 检测到目标主机上管理员组帐号存在简单口令 扫描检测出部分具有管理员权限的帐号存在简单口令, 这允许攻击者远程以该用户身份 登录系统,获取目标系统的控制权限。 解决方案: 1)修改用户口令,设置足够强度的口令。 2)利用防火墙设置访问规则,阻止非授权的访问 2.3 目标主机没有安装 MS06-042/KB918899 等相关补丁 未安装最新补丁会使服务器存在许多已知安全漏洞, 从而可能被恶意攻击者利用而遭到攻击。 解决方案: 相关网站补丁下载。安装补丁需要重起服务器,由此可能导致无法预知的问题 2.4 远程注册表可通过 SMB会话完全访问 远程 Windows 主机允许通过 SMB会话完全访问注册表。攻击者可以变相远程执行命令,最终彻底控制远程 Windows 主机。 解决方案: 有两种可能导致该漏洞。 一是远程注册表权限设置有误, 参照解决方案以及微软知识库处理。 二是管理员口令薄弱,已为攻击者猜测得到,此时只能修改管理员口令,重新设置一个高强度的口令。 如果不需要提供对外的远程注册表访问,可以关闭此服务。 湖北省创业高级技工学校 荆州创业学校 2、高风险漏洞分析 2.1 通过 SMB会话可以访问 Windows 系统磁盘下的任意文件 通过 SMB会话访问 Windows 系统磁盘下的任意文件。 恶意攻击者可以对您系统上的文件 进行复制、篡改、删除等操作,从而可造成机密文件泄漏、破坏系统运行、获取目标系统的 控制权限等 . 解决方案: 1)使用足够强壮的密码或者禁止共享。 2)设置严格的权限控制:在防火墙上设置为拒绝非授权用户访问。 2.2 检测到目标主机上管理员组帐号存在简单口令 扫描检测出部分具有管理员权限的帐号存在简单口令, 这允许攻击者远程以该用户身份 登录系统,获取目标系统的控制权限。 解决方案: 1)修改用户口令,设置足够强度的口令。 2)利用防火墙设置访问规则,阻止非授权的访问 2.3 目标主机没有安装 MS06-042/KB918899 等相关补丁 未安装最新补丁会使服务器存在许多已知安全漏洞, 从而可能被恶意攻击者利用而遭到攻击。 解决方案: 相关网站补丁下载。安装补丁需要重起服务器,由此可能导致无法预知的问题 2.4 远程注册表可通过 SMB会话完全访问 远程 Windows 主机允许通过 SMB会话完全访问注册表。攻击者可以变相远程执行命令,最终彻底控制远程 Windows 主机。 解决方案: 有两种可能导致该漏洞。 一是远程注册表权限设置有误, 参照解决方案以及微软知识库处理。 二是管理员口令薄弱,已为攻击者猜测得到,此时只能修改管理员口令,重新设置一个高强度的口令。 如果不需要提供对外的远程注册表访问,可以关闭此服务。 湖北省创业高级技工学校 荆州创业学校 2、高风险漏洞分析 2.1 通过 SMB会话可以访问 Windows 系统磁盘下的任意文件 通过 SMB会话访问 Windows 系统磁盘下的任意文件。 恶意攻击者可以对您系统上的文件 进行复制、篡改、删除等操作,从而可造成机密文件泄漏、破坏系统运行、获取目标系统的 控制权限等 . 解决方案: 1)使用足够强壮的密码或者禁止共享。 2)设置严格的权限控制:在防火墙上设置为拒绝非授权用户访问。 2.2 检测到目标主机上管理员组帐号存在简单口令 扫描检测出部分具有管理员权限的帐号存在简单口令, 这允许攻击者远程以该用户身份 登录系统,获取目标系统的控制权限。 解决方案: 1)修改用户口令,设置足够强度的口令。 2)利用防火墙设置访问规则,阻止非授权的访问 2.3 目标主机没有安装 MS06-042/KB918899 等相关补丁 未安装最新补丁会使服务器存在许多已知安全漏洞, 从而可能被恶意攻击者利用而遭到攻击。 解决方案: 相关网站补丁下载。安装补丁需要重起服务器,由此可能导致无法预知的问题 2.4 远程注册表可通过 SMB会话完全访问 远程 Windows 主机允许通过 SMB会话完全访问注册表。攻击者可以变相远程执行命令,最终彻底控制远程 Windows 主机。 解决方案: 有两种可能导致该漏洞。 一是远程注册表权限设置有误, 参照解决方案以及微软知识库处理。 二是管理员口令薄弱,已为攻击者猜测得到,此时只

您可能关注的文档

文档评论(0)

zaqxsw1230 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档