系统安全加固方案-3
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
系统安全加固方案
文档说明
1. Microsoft Windows远程桌面协议中间人攻击漏洞(CVE-2005-1794)【原理扫描】4.1漏洞清单
3/10
4.2加固方案
1、安装此补丁WindowsServer2003-KB2621440-x86-CHS.exe即可解决安全此安全漏洞问题。
4.3回退方案
在控制面板-添加/删除程序中卸载该补丁即可
4.4加固结果
已经加固
4/10
2. Microsoft远程桌面协议RDP远程代码可执行漏洞(CVE-2012-0002)(MS12-020)
【原理扫描】漏洞
1.1漏洞清单
5/10
1.2加固方案
Windows2008和windows2003分别安装此补丁WindowsServer2003-KB2621440-x86-CHS.exe和Windows6.1-KB2621440-x64.msu 即可解决安全此安全漏洞问题。
1.3回退方案
在控制面板-添加/删除程序中卸载该补丁即可
1.4加固结果
已经加固
3. Mongodb未授权访问漏洞【原理扫描】
2.1漏洞清单
6/10
7/10
2.2加固方案
在ers中添加用户,启动认证。
#在admin 数据库中创建用户!xjyd 密码为xjyd!!2016
1、[mongodb@rac3 bin]$ ./mongo 127.0.0.1:27017
MongoDB shell version: 2.0.1
connecting to: 127.0.0.1:27017/test
> use admin
switched to db admin
>
> db.addUser("supper", "sup")
{ "n" : 0, "connectionId" : 4, "err" : null, "ok" : 1 }
{
"user" : "supper",
"readOnly" : false,
"pwd" : "51a481f72b8b8218df9fee50b3737c44",
"_id" : ObjectId("4f2bc0d357a309043c6947a4") }
> db.auth("supper","sup")
1
8/10
> exit
bye
2、在ers中添加用户,启动认证。
#在admin 数据库中创建用户!xjyd 密码为xjyd!!2016
cd /opt/nodejs/mongodb/bin
1、[mongodb@rac3 bin]$ ./mongo 127.0.0.1:27017
MongoDB shell version: 2.0.1
connecting to: 127.0.0.1:27017/test
> use admin
switched to db admin
>
> db.createUser({user:'xjyd',pwd:'xjyd!!2016',roles:['userAdminAnyDatabase']}) Successfully added user: { "user" : "test", "roles" : [ "userAdminAnyDatabase" ] } > db.auth("xjyd","xjyd!!2016")
1
> exit
bye
2.3回退方案
删除所创建的用户名和密码
9/10
2.4加固结果
已经加固
10/10