如何临时规避安全扫描的高危漏洞

信息中心对机房服务器进行安全扫描,短期内如何规避高危漏洞,在不影响线上业务的情况下通过安全扫描?


问题及风险描述
系统进行安全扫描,扫描出windous服务器和linux服务器皆存在高危漏洞。需要在短时间内进行修复,并且通过安全扫描。
我们知道,常规的漏洞修复流程一般都是对应用打补丁或者版本升级,这些操作耗费的时间较长,且危险系数较高,因为在未测试的情况下,我们并不知道版本升级之后是否还会兼容现在的业务场景,大概率会影响正常的线上业务。于是,我们就需要一些临时规避扫描的方法。


问题处理
1.windous的漏洞,临时规避安全扫描的方案有:打开防火墙,添加三条入站规则,两条是tcp的(禁止1-3388,3390-10000),一条禁止全部udp,只放通3389(远程桌面),当远程桌面也有漏洞时,可以把3389都禁止掉(前提是有控制台可登陆服务器)。扫描过后,清除刚刚设置的3条防火墙规则即可;

2.linux服务器上对tomcat是进行版本扫描,因此,在tomcat的lib目录下创建org/apache/catalina/util 目录,在此目录下创建ServerInfo.properties文件,然后添加以下内容:

server.info=Apache Tomcat/8.5.24
server.number=8.5.24  #(较新较安全版本)
server.built=Jan 18 2017 22:19:39 UTC 

重启tomcat即可;

3.扫描nginx出现漏洞时,可以通过屏蔽nginx的版本号来规避扫描,在配置文件nginx.conf中,http区段中插入“server_tokens off;”,使用“nginx -s reload”重新载入配置文件;也可以更改版本号,不过是要在编译安装时进行。


下一步解决计划
1.做好防火墙的规则,只放通必需的端口,且放通的端口越少越好;
2.对应用进行打补丁和升级操作,从根源修复漏洞。


注:以上规避方法只是临时应对安全扫描的拙计,并不是一劳永逸的“高招”。在扫描出高危漏洞的时候,一定要引起高度重视,积极修复漏洞。

原文地址:http://blog.51cto.com/12410094/2060108

时间: 2024-09-29 08:28:41

如何临时规避安全扫描的高危漏洞的相关文章

百度手机卫士,简单粗暴至极(关于Stagefright高危漏洞)

以色列移动信息安全公司Zimperium研究人员约舒亚·德雷克(JoshuaDrake)在安卓系统中发现了一系列stagefright安全漏洞,影响当前约95%的Android设备.只需简单的一条彩信,黑客就可能完全控制用户手机.stagefright系列漏洞影响之大,危害之大,堪称移动界的"心脏滴血". 是不是很厉害的样子,其实现在很少用彩信了,只需要手动将手机的彩信自动下载关闭,避免系统自动下载风险彩信.遇到彩信,不要打开.直接与发彩信的人,先沟通一下,看是否是他发的,还是他根本不

IIS曝高危漏洞 安全狗发布完美修复方案

IIS曝高危漏洞,安全狗紧急响应,第一时间更新防护规则,以防御该漏洞攻击,为服务器和网站用户提供实时保护. 在微软发布的2015年4月安全补丁中,修复了HTTP.sys 中一处允许远程执行代码漏洞(CVE-2015-1635).而这个高危漏洞也掀起了网络世界的攻击风暴.据悉,该漏洞利用代码已在国外技术网站Pastebin上公开,黑客只要发送恶意数据包直打安装IIS的服务器,就可导致系统蓝屏崩溃. 这个安全漏洞对服务器系统产生的影响不小,所有安装了IIS 6.0以上版本的Windows Serve

据说struts2又出高危漏洞

无意间从blog.trtos.com和一些知名安全平台里看到了别人分享的struts2高危漏洞相关信息,甚是惊讶,心想:struts2框架是要被例如web应用黑名单的节奏啊,漏洞频出,一出就是高危.简直了,不过据了解该漏洞比较难以利用,原因是大部分网站没有使用存在这个漏洞struts2的插件,所以攻击者即使知道了怎么攻击,但是没有攻击对象就很没意思了. 下面是漏洞文章: http://blog.trtos.com/?id=822

黄聪:PHP 防护XSS,SQL,代码执行,文件包含等多种高危漏洞

版本:v1.1更新时间:2013-05-25更新内容:优化性能功能说明: 可以有效防护XSS,sql注射,代码执行,文件包含等多种高危漏洞. 使用方法: 将waf.php传到要包含的文件的目录 在页面中加入防护,有两种做法,根据情况二选一即可: a).在所需要防护的页面加入代码就可以做到页面防注入.跨站 复制代码 require_once('waf.php'); 如果想整站防注,就在网站的一个公用文件中,如数据库链接文件config.inc.php,来调用本代码.常用php系统添加文件 PHPC

“织梦”CMS注入高危漏洞情况

"织梦"CMS注入高危漏洞情况 作者:    时间:2014-04-17   "织梦"CMS是由上海卓卓网络科技有限公司研发的一款网站建站系统软件,又称"DEDE内容管理系统",在国内应用较为广泛.2014年2月25日,该软件被披露存在一个高危漏洞,由于页面参数未进行严格过滤,存在SQL注入漏洞.受漏洞影响的织梦CMS 版本包括V 5.7 SP1及以下版本.至2月28日,针对该漏洞的攻击利用代码和相关利用工具在互联网上已经被公开传播.攻击者可利用

【高危】Strurs2又现高危漏洞(附Poc&Exp)

话说今天早上,一个名为str2-045的漏洞成了大家的讨论焦点,那么这个str2-045到底是个什么鬼? 这个漏洞的全名啊,叫做:基于 Jakarta plugin插件的Struts远程代码执行漏洞.根据官方评价,这个漏洞属于高危漏洞,他的漏洞编号是:CVE-2017-5638 那这个漏洞到底是怎么一回事呢? 恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令. 这个漏洞的利用,是有条件滴!这个漏洞需要通过Jakarta 文件上传插件实现远程

3月第2周网络安全报告:高危漏洞数量涨幅超126%

IDC评述网(idcps.com)03月23日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在3月第2周(2016-03-07至2016-03-13)期间,我国互联网网络安全指数整体评价为中. 下面,请与IDC评述网一同关注在2016年3月07日至2016年3月13日期间,我国互联网网络安全状况: (图1)3月第2周网络安全基本态势图 观察图1,在2016年3月第2周,我国互联网网络安全指数整体评价为中.其中,境内感染病毒的主机数量升至80.4万个,环比

Struts2应用框架出现一个高危漏洞

在jsp商城开发中通过采用JavaServlet/JSP技术,实现了基于Java EE Web应用的MVC设计模式的应用框架,是MVC经典设计模式中的一个经典产品,也是国际上应用最广泛的Web应用框架之一.java商城开发中的网上银行.政府网站.主要门户网站都大量使用Struts. 近日,Apache Struts2发布漏洞公告,声称Struts2应用框架出现一个高危漏洞.同时发布的,还有漏洞补丁包(最新版本为:2.3.15.1)和黑客攻击尝试验证代码. 经国内网站安全服务商SCANV.COM确

2月第2周网络安全报告:发现高危漏洞105个 涨幅达78%

IDC评述网(idcps.com)03月04日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在2月第2周(2015-02-09至2015-02-15)期间,我国互联网网络安全指数整体评价为良. 下面,请与IDC评述网一同关注在02月09日至02月15日期间,我国互联网网络安全状况: (图1)2月第2周网络安全基本态势图 如图1所示,在2月第2周,我国互联网网络安全指数整体评价为良.其中,境内感染病毒的主机数量减至62.6万,环比上周,减少16.3% :境