系统安全加固方案-3

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

系统安全加固方案

文档说明

1. Microsoft Windows远程桌面协议中间人攻击漏洞(CVE-2005-1794)【原理扫描】4.1漏洞清单

3/10

4.2加固方案

1、安装此补丁WindowsServer2003-KB2621440-x86-CHS.exe即可解决安全此安全漏洞问题。

4.3回退方案

在控制面板-添加/删除程序中卸载该补丁即可

4.4加固结果

已经加固

4/10

2. Microsoft远程桌面协议RDP远程代码可执行漏洞(CVE-2012-0002)(MS12-020)

【原理扫描】漏洞

1.1漏洞清单

5/10

1.2加固方案

Windows2008和windows2003分别安装此补丁WindowsServer2003-KB2621440-x86-CHS.exe和Windows6.1-KB2621440-x64.msu 即可解决安全此安全漏洞问题。

1.3回退方案

在控制面板-添加/删除程序中卸载该补丁即可

1.4加固结果

已经加固

3. Mongodb未授权访问漏洞【原理扫描】

2.1漏洞清单

6/10

7/10

2.2加固方案

在ers中添加用户,启动认证。

#在admin 数据库中创建用户!xjyd 密码为xjyd!!2016

1、[mongodb@rac3 bin]$ ./mongo 127.0.0.1:27017

MongoDB shell version: 2.0.1

connecting to: 127.0.0.1:27017/test

> use admin

switched to db admin

>

> db.addUser("supper", "sup")

{ "n" : 0, "connectionId" : 4, "err" : null, "ok" : 1 }

{

"user" : "supper",

"readOnly" : false,

"pwd" : "51a481f72b8b8218df9fee50b3737c44",

"_id" : ObjectId("4f2bc0d357a309043c6947a4") }

> db.auth("supper","sup")

1

8/10

> exit

bye

2、在ers中添加用户,启动认证。

#在admin 数据库中创建用户!xjyd 密码为xjyd!!2016

cd /opt/nodejs/mongodb/bin

1、[mongodb@rac3 bin]$ ./mongo 127.0.0.1:27017

MongoDB shell version: 2.0.1

connecting to: 127.0.0.1:27017/test

> use admin

switched to db admin

>

> db.createUser({user:'xjyd',pwd:'xjyd!!2016',roles:['userAdminAnyDatabase']}) Successfully added user: { "user" : "test", "roles" : [ "userAdminAnyDatabase" ] } > db.auth("xjyd","xjyd!!2016")

1

> exit

bye

2.3回退方案

删除所创建的用户名和密码

9/10

2.4加固结果

已经加固

10/10

相关文档
最新文档