广 告 位 招 租 QQ:527116945
当前位置: 首页 » SEO » seo » 正文

seo信息优化

放大字体  缩小字体 发布日期:2022-05-28 02:38:58  来源:seo信息优化  作者:qian  浏览次数:3
核心提示:seo信息优化-SSL-TLS高危协议降权漏洞关于SMB/RDP高危远程命令执行漏洞的问题,首先我们要先知道SMB和RDP是什么,才能进一步对这

seo信息优化-SSL-TLS高危协议降权漏洞

关于SMB/RDP高危远程命令执行漏洞的问题,首先我们要先知道SMB和RDP是什么,才能进一步对这个漏洞进行了解。今天和朋友们分享的主题就是关于这两个高危远程命令执行漏洞的问题,正文部分转载自百度安全指数官方网站。

什么是SMB服务?

SMB(Server Message Block)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。SMB 是在会话层(session layer)和表示层(presentation layer)以及小部分应用层(application layer)的协议。SMB使用了NetBIOS的应用程序接口 (Application Program Interface,简称API)。SMB协议是基于TCP-NETBIOS下的,一般端口使用为139,445。

什么是RDP服务?

远程桌面连接组件是从Windows 2000 Server开始由微软公司提供的,一般使用3389作为服务端口,当某台计算机开启了远程桌面连接功能后我们就可以在网络的另一端控制这台计算机了,通过远程桌面功能我们可以实时的操作这台计算机,在上面安装软件,运行程序,所有的一切都好像是直接在该计算机上操作一样。

但对外开放RDP协议端口存在着安全风险,例如:遭受黑客对服务器账号的暴力破解等,一旦破解成功,将控制服务器,因此强烈建立您对服务器进行加固。

漏洞描述

国外黑客组织Shadow Brokers发出了NSA方程式组织的机密文档,包含了多个Windows 远程漏洞利用工具,该工具包可以可以覆盖全球70%的Windows服务器,可以利用SMB、RDP服务成功入侵服务器。

影响版本

已知受影响的Windows版本包括但不限于: Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

漏洞等级:高危

修复建议

1、建议直接使用Windows Update更新最新补丁或手工下载以下补丁安装;

2、限制3389远程登录源IP地址;

3、使用百度云加速WAF防火墙进行防御;

4、添加网站至安全指数,及时了解网站组件突发/0day漏洞。

了解更多:https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk

seo信息优化-SEO相关(1)

关于网站或者应用当中的SSL/TLS协议所存在的不安全漏洞,相应的发布了一篇不安全重新协商漏洞的内容。将这篇内容转载过来和朋友们分享一下,题目是《SSL/TLS高危不安全重新协商漏洞》,正文部分如下:

发布时间:2009年8月

漏洞等级:高危

漏洞原理:

重新协商的漏洞在于新旧TLS连接之间没有连续性,即使这两个连接发生在同一个TCP连接上。也就是说,服务器并不会验证新旧两条TLS连接的另外一端是同一个。当重新协商发生在HTTP请求中时,上层应用是得不到通知的。此外,web服务器有时会缓存重新协商之前的数据,并将这些数据和重新协商后的数据一并发送给上层应用。

一个中间人攻击者可以通过下面三个步骤来利用这个漏洞

第一步:拦截一个受害客户端到服务器的TCP连接。

第二步:新建一个到服务器的TLS连接,包含攻击负载。

第三步:在受害客户端和服务器之间扮演透明代理。对于客户端,开始了一个新的TLS握手;对于服务端,将会将客户端的TLS握手理解为进行重新协商。一旦重新协商完成,客户端和服务器便开始交换应用层数据。攻击者的攻击数据和客户端的正常数据会被服务器合并处理,从而使得攻击成功。

修复方案

临时方案:服务器禁用客户端重新协商功能。

升级协议以支持安全的重新协商,2010年,在协议层引入了Renegotiation Indication扩展以便解决不安全的重新协商。

seo信息优化-SEO相关(2)

SSL/TLS协议的网站或者应用同样存在着一定的漏洞,但是这两种协议的安全取决于实现SSL和TLS类库的程序员们的操作细节。今天和朋友们分享的主题就是SSL/TLS高危协议降权漏洞的原理及修复方案,具体内容如下:

漏洞原理:

攻击者作为中间人迫使TLS握手使用一个低等级的协议或者使用低强度的密码套件,目前浏览器为了兼容性都支持自愿协议降级,它们会首先使用其支持的最高TLS版本尝试连接,如果首次连接失败,则降低协议版本直到连接建立,这一兼容性措施使得使用不安全的低版本协议。

漏洞等级:高危

修复方案:

SCSV方案

使用SCSV(signaling cipher suite value)来让客户端用它们支持的最高版本协议进行通信,当服务器在发现协议版本号不符合的时候强制关闭连接。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。
 

关键词: seo信息优化
 
推荐图文
最新热点文章