さまざまなシステムの脆弱性の修正

1. ウィンドウサーバー

1.1 IIS の短いファイル名漏洩の脆弱性

① NTFS 8.3 をオフにして
、IIS で構成された Web サイトのファイルが配置されているディスク上でショート ファイル フォーマットが有効かどうかをクエリします (e ディスクを例にします): fsutil 8dot3name query e: 0 は有効であることを意味します
ここに画像の説明を挿入

電子ディスクのショート ファイル形式を閉じます: fsutil 8dot3name set e: 1、クエリ:
ここに画像の説明を挿入
1 は閉じることを意味します。
② 登録リストを変更します
。 win + R を入力し、regedit と入力し、レジストリ エディタを開き、
ここに画像の説明を挿入
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/FileSystem を見つけます。を入力し、NtfsDisable8dot3NameCreation の値を For 1 に変更します。
ここに画像の説明を挿入
③ Web サイトのファイルを再度コピーします
。 新しいフォルダーを作成し、Web サイトのファイルをすべて新しいフォルダーにコピーし、元のフォルダーを削除して、新しいフォルダーの名前を元のフォルダー名に変更します。
④ リクエストのスクリーニングを追加する オンラインの声明によると
、最初の 3 つの手順が完了した後、サーバーを再起動するとこの問題が解決されます。ここで最初の 3 つの操作を行っても、まだこの問題が発生しています。この手順を追加すると、この問題を回避できます
。IIS マネージャーを開く -> Web サイトを選択 -> スクリーニングの要求 -> 関数を開く -> シーケンスの拒否: 「~」と「*」を追加します。 ⑤
ここに画像の説明を挿入
ここに画像の説明を挿入
サーバーを再起動します

1.2 Bar Mitzvah Attack の脆弱性が SSL/TLS に存在

はじめに: 以下の方法は、IIS 導入 Web サイトに基づいています. Nginx と Tomcat に関する他のチュートリアルがオンラインにあります.
① KB2868725 をインストールし (インストールできない場合は、直接 2 番目の手順に進みます)、
対応するシステム パッチをダウンロードしてダウンロードします。リスト (ダウンロード エントリが見つかりません):
https://support.microsoft.com/en-us/topic/microsoft-%E5%AE%89%E5%85%A8%E5%85%AC%E5 %91%8A-%E7%94%A8%E4%BA %8E%E7%A6%81%E7%94%A8-rc4-%E7%9A%84%E6%9B%B4%E6%96%B0 -479fd6f0-c7b5-0671-975b-c45c3f2c0540 は、Windwo Server
2012 を見つけました。パッチ アドレス:
https://www.microsoft.com/zh-cn/download/details.aspx?id=40963
により、サーバー上で実行できるようになりました。インストールできないことがわかりました。
ここに画像の説明を挿入
② レジストリを変更して
win + R し、regedit と入力してレジストリ エディタを開きます。
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/SecurityProviders/SCHANNEL/Ciphers/RC4 128/128 (RC4 40/128, RC4 56/128)
RC4 128/128、RC4 40/128、RC4 56/128 がない場合は、自分で「アイテム」を作成し、
ここに画像の説明を挿入
すべての設定を .reg ファイルに書き込むこともできます。それを実行するだけです。ダウンロード アドレス:
https ://download.csdn.net/download/Gpointy/88042565

2. リナックス

おすすめ

転載: blog.csdn.net/Gpointy/article/details/131685924