你可曾遇到过使用Windows自带的UPDATE下载补丁速度非常慢,往往要等待3小时以上甚至更多呢?这还仅仅局限在关键更新上,要是把驱动和非关键更新也下载的话需要的时间会更长。如果公司只是在一个内网中员工计算机不容许上网的话你又是如何保证他们的补丁是最新的呢?恐怕使用默认的UPDATE都不能实现这些功能。 微软替我们想出了一个办法——使用WSUS。通过WSUS我们可以建立一个内部的UPDATE服务器,让公司的计算机直接到这台UPDATE服务器上下载补丁,使得更新补丁时间大大缩短,提高了安全性。另外对于没有连到INTERNET的计算机只要在内网中可以访问这台UPDATE服务器也可以随时安装最新的补丁,有效的防止了漏洞型病毒在内网的传播。一、Windows Server Update Services介绍 WSUS(Windows Server Update Services)是微软公司继SUS(Software Update Service)之后推出的替代SUS的产品。目前版本为2.0。想必有的网络管理员使用过SUS,那么WSUS具有哪些主要新特性呢? (1)支持对更多微软产品进行更新,除了Windows,还有Office、Exchange、SQL等产品的补丁和更新包都可以通过WSUS发布,而SUS只支持Windows系统。 (2)支持更多的语言包括中文。 (3)使用2.0版的后台智能传输服务,比SUS更好的利用了网络带宽。 (4)对客户机的管理更加强大,可以对不同客户机分配不同的用户组,对不同组分配不同的下载规则。 (5)在设置和管理上比SUS更加简单直观。 如果你的网络要升级的客户端小于500台计算机的话需要WSUS服务器硬件最小是750MHz主频的处理器以及512MB内存,当然还需要有充足的硬盘空间来保存更新程序的安装文件。二、部署Windows Server Update Services 理论上的说教效果不好,所以笔者将设定一个应用环境为大家讲解如何安装及配置WSUS服务器以及如何设置客户端通过这个WSUS服务器下载补丁。 Windows Server Update Services 小档案: 软件版本:2.0正式版 软件大小: 124MB 软件语言:多国语言 软件平台:Win2000/2003 Server 软件授权:共享软件 下载地址:http://download.microsoft.com/download/9/3/3/933eaf5d-f2a2-4a03-8a87-e8f6e6d07e7f/WSUSSetup.exe 实战:在企业内网建立WSUS服务器容许客户机通过这个服务器更新补丁 任务描述:笔者所在公司的网络处于教育网,客户机连接微软官方的UPDATE站点速度很慢,更新补丁时间比较长,为了提高公司网络的安全,加快补丁更新速度选择一台服务器通过WSUS建立一个公司内部的UPDATE站点,让所有员工计算机到这个UPDATE站点更新补丁。服务器名称为softer。 准备工作:由于软件需要很多必备组件,如果在Win2000server上安装WSUS则需要安装这些组件,而这些组件都是默认安装在Windows2003上的,所以笔者建议大家使用2003部署WSUS服务器。同时建议安装该服务器的服务器谨慎安装其它WEB网站。具体需求如图1。
随着Windows操作系统的复杂化和尺寸不断扩大,软件的漏洞也越来越多,这些漏洞使得病毒攻击和恶意入侵造成的安全事故也越来越频繁,为了解决软件漏洞尤其是安全漏洞造成的危害,软件开发商在发现漏洞后会及时公布相应的补丁程序。安装软件补丁是安全和解决小范围软件错误的有效途径。软件补丁是指一种插入程序能对运行的软件错误进行修改的软件编码。由于补丁管理具有及时性和持续性,对局域网范围内的所有计算机都及时打上补丁便成了一项繁琐的工作。通过WSUS可以在局域网内建立一个自动更新服务器,让局域网内的计算机直接连接到这台自动更新服务器上下载补丁,这样不但大大缩短了更新补丁的时间,而且可以使没有连到INTERNET的计算机也可以随时安装最新的补丁,从而提高系统的安全性。
2019年8月14日,微软发布更新了windows的系统补丁,代号:CVE-2019-1181,CVE-2019-1182补丁针对与windows远程桌面远程代码执行漏洞进行了全面的修复,根据SINE安全技术对补丁的分析发现修复的这两个漏洞,可以造成攻击者通过远程链接的方式绕过管理员的身份安全验证,对服务器以及电脑进行攻击,提权并上传webshell,跟之前发生的勒索病毒,永恒之蓝是一个级别,危害性较大,关于该漏洞的详情我们来看下:
微软于北京时间2017年3月14日发布了18个新的安全公告,其中9个为严重等级。本次更新主要修复Microsoft Windows、Microsoft Internet Explorer、Office Services和Web应用、Adobe Flash Player等组件的安全漏洞。
了解到,这个文件夹是和操作系统补丁更新相关,我们通过以下方式确认下是否和操作系统补丁更新相关。
6月14日,微软安全公告上发布了高危漏洞BadTunnel:CVE-2016-3213。CVE-2016-3213即Windows WPAD 特权提升漏洞,当 Web 代理自动发现 (WPAD) 协议回退到易受攻击的代理发现进程时,MicrosoftWindows 中存在特权提升漏洞,攻击者可通过响应WPAD 的NetBIOS 名称请求来利用此漏洞,成功利用此漏洞的攻击者可以规避安全检查,并能在目标系统上获得特权提升。该漏洞可以影响从Windows95到Windows10所有版本的操作系统,可能是Windows史上影响范围最广泛的漏洞。
近日,克罗地亚研究人员MiroslavStampar披露:继WannaCry蠕虫攻击后,另一种利用NSA泄露漏洞代码的蠕虫病毒EternalRocks(中文译名永恒之石,病毒命名BlueDoom)再度来袭。 永恒之石利用服务器信息块(SMB)共享网络协议中的漏洞去感染未修复的Windows系统。感染用户电脑后,“永恒之石”会下载Tor个人浏览器(可用来匿名浏览网页和发送邮件),并向C&C服务器发送信号。在接下来的24小时内,“永恒之石”不会有任何动作,直到服务器响应,才开始下载并自我复制。因此,与“永恒之蓝
WSUS 是一种 Microsoft 解决方案,使管理员可以以扩展的方式在整个环境中部署 Microsoft 产品更新和补丁,使用内部服务器而不需要直接连接到Internet。WSUS服务在 Windows 企业环境中极为常见。
7月15日,微软发布7月安全更新补丁,其中修复了一个Windows DNS服务器远程代码执行漏洞(CVE-2020-1350),代号为SigRed,此漏洞已存在17年之久,CVSS评分为10。默认配置下,未经验证的攻击者可以向 Windows DNS 服务器发送恶意请求来利用此漏洞。
之前好好的能远程桌面连接到服务器,但是今天来就不能连接上了,并提示:身份验证错误。要求的函数不受支持。猜想可能是Windows又更新了什么鬼,后面查询资料知道是由于CredSSP加密Oracle修正的原因,这里我整理了下解决方案,希望能帮到你。
SMS 2003是windows下强大的全面管理工具,SMS 2003集资产管理、软件分发、远程工具、补丁管理等多项功能,SMS在与其他同类的桌面管理工具相比有很大的优势。
2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码。 该漏洞的后果十分接近永恒之蓝系列,都利用Windows SMB漏洞远程攻击获取系统最高权限,WannaCry勒索蠕虫就是利用永恒之蓝系列漏洞攻击工具制造的大灾难。除了直接攻击SMB服务端造成RCE外,该漏洞得亮点在于对SMB客户端的攻击,攻击者可以构造特定的网页,压缩包,共享目录,OFFICE文档等多种方式触发漏洞进行攻击。
据Bleeping Computer消息,VMware于10月11日通知客户,vCenter Server 8.0(最新版本)仍在等待补丁来解决 2021 年 11 月披露的高严重性特权提升漏洞。
解决WIN补丁系统开机后弹出Generic host process for win32 services 遇到问题需要关闭! 出现上面这个错误一般有三种情况。 1.就是补丁。开机后会提示Generic Host Process for Win32 Services 遇到问题需要 关闭”“Remote Rrocedure Call (RPC)服务意外终止,然后就自动重起电脑。一般该病毒会在补丁HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run 下建立msblast.exe键值,还会在c:/windows/system32目录下会放置一个msblast.exe的补丁程,解决方案如下: RPC漏洞 详细描述: 最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个补丁漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。如果攻击者补丁利用了该漏洞将获得本地系统权限,他将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员权限的帐户等. 已发现的一个攻击现象: 攻击者在用户注册表HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run 下建立一个叫“msupdate”(估计有变化)的键,键值一般为msblast.exeC:/windows/system32目录下会放置一个msblast.exe的木马程序. 另外受攻击者会出现“Generic Host Process for Win32 Services 遇到问题需要关闭”“Remote Rrocedure Call (RPC)服务意外终止,Windows必须立即重新启动”等错误信息而重启。 建议到补丁补丁相应补丁。如果已受攻击,建议先拔掉网线,在任务管理器中结束msblast.exe进程,清除注册表中的相应条目,删除system32下的木马程序,最后打补丁。
Ansible是自动化运维工具,基于Python开发,实现了批量系统配置、批量程序部署、批量运行命令等功能。Ansible是基于模块(module)和剧本(playbook)工作。
北京时间6月2日晚,绿盟科技监测到有研究人员公布了SMBv3协议远程代码执行漏洞(CVE-2020-0796)远程利用的PoC代码,极大的增加了该漏洞的潜在危害,建议还未修复漏洞的用户尽快采取措施进行防护。
在频频恶意攻击用户、系统漏洞层出不穷的今天,作为网络治理员、系统治理员虽然在服务器的安全上都下了不少功夫,诸如及时打上系统安全补丁、进行一些常规的安全配置,但有时仍不安全。因此必须恶意用户入侵之前,通过一些系列安全设置,来将入侵者们挡在“安全门”之外,下面就将最简单、最有效的防(Overflow)溢出、本地提供权限攻击类的解决办法给大家分享。
为了简单,我一直用webservice提供对外接口,dotNetFramwork版本为2.0,一直运行得好好的,最近,服务器上的360安全卫士提示有新的补丁,习惯性的打上了,重启后,webservice再也无法访问,浏览器提示:
据了解,此次更新是为了修复phpmyadmin未鉴权,可通过特定地址直接登陆数据库的严重Bug。存在安全漏洞的面板据悉为linux面板7.4.2版本,Windows面板6.8版本。(就是宝塔的程序员缓存了phpmyadmin的密码 /pma 未授权访问,前提是你在此之前需要从宝塔面板自动登录过phpmyadmin!!!)
一、前言: 为什么要升级服务器操作系统? 这就要说到windows操作系统的生命周期,windows生命周期内有以下几个关键节点:主流支持、扩展支持、超出支持终止日期 主流支持期内,所有用户都可获得功能更新和安全更新;扩展支持期内,所有用户都可获得安全更新;超出支持终止日期的三年内,付费参与扩展安全更新 (ESU) 计划可以获得安全更新;超出支持终止日期的三年后,所有更新全部中止。 如:windows2016操作系统,主流支持结束于2022年1月11日,扩展支持将于2027年1月11日结束,届时,只有ESU付费用户才能继续获取三年的安全更新。 而windows2022 LTSC操作系统,作为长期支持版,将获得十年安全更新,因此在当下再次部署系统,建议购买并使用windows2022LTSC。
2021年2月10日,Microsoft在2月例行补丁日发布了一系列安全更新,其中包含Windows TCP/IP远程代码执行(CVE-2021-24074)漏洞补丁。
最近服务器升级了win2008 r2系统,考虑到用户额需要,sqlserver使用了2000,其实个人建议安装sql2005或sql2008,但也不能考虑一些朋友额需求
2021年1月20日,绿盟科技监测发现Oracle官方发布了2021年1月关键补丁更新公告CPU(Critical Patch Update),共修复了329个不同程度的漏洞,其中包括7个影响WebLogic的严重漏洞(CVE-2021-1994、CVE-2021-2047、CVE-2021-2064、CVE-2021-2108、CVE-2021-2075、CVE-2019-17195、CVE-2020-14756),未经身份验证的攻击者可通过此次的漏洞实现远程代码执行。CVSS评分均为9.8,利用复杂度低。建议用户尽快采取措施,对上述漏洞进行防护。
摘 要 用户发来反馈,使用部门Windows跳板机报错:The remote session was disconnected because there are no Remote Desktop License Servers available to provide a license.Please contact the server administrator,最后发现是微软RDP远程桌面套件的一个BUG,可通过安装微软补丁或修改注册表来解决,本文简单记录分享下解决过程… 作为一名 Linux
目录 一、Wannacry 勒索蠕虫病毒 事件背景 北京时间2017年5月12日晚,勒索软件"WannaCry"感染事件爆发,全球范围内150个国家遭到大规模网络攻击,被攻击者电脑中的文件被加密,被要
要创建一个安全可靠的Web服务器,必须要实现Windows 2000和IIS的双重安全,因为IIS的用户同时也是Windows 2000的用户,并且IIS目录的权限依赖Windows的NTFS文件系统的权限控制,所以保护IIS安全的第一步就是确保Windows 2000操作系统的安全:
Wannacry蠕虫勒索软件处置流程及工具包 1、背景 5月12日晚,一款名为Wannacry 的蠕虫勒索软件袭击全球网络,这被认为是迄今为止最巨大的勒索交费活动,影响到近百个国家上千家企业及公共组织。 该软件被认为是一种蠕虫变种(也被称为“Wannadecrypt0r”、“wannacryptor”或“ wcry”)。 像其他勒索软件的变种一样,WannaCry也阻止用户访问计算机或文件,要求用户需付费解锁。 该勒索软件利用ETERNALBLUE(永恒之蓝)发起病毒攻击。蠕虫软件正是利用 SMB
1、原先的首页文件被删除并替换成一个静态文件,如index.html、default.html、index.thm、default.htm。
不管是Windows服务器系统,还是linux服务器系统,只要设置好安全策略,都能最大程度上地保证服务器安全,说不上用linux一定比Windows安全,关键是看你怎么用,怎么设置安全策略,怎么避免漏洞被利用;Windows服务器系统要保证安全,关键是要避免这个系统的漏洞被利用。下面是具体的安全配置基础教程,仅供参考。
目前,Windows 系统已经占据了绝大部分的桌面市场,同时在服务器市场也占有较大比重。长期以来,由于病毒攻击、黑客入侵等原因,给人们留下了易受攻击的不好印象。本文将以 Windows 系统安全方面展开分享一些 Windows 系统安全防护措施。
随着虚拟货币的疯狂炒作,挖矿病毒已经成为不法分子利用最为频繁的攻击方式之一。病毒传播者可以利用个人电脑或服务器进行挖矿,具体现象为电脑CPU占用率高,C盘可使用空间骤降,电脑温度升高,风扇噪声增大等问题。
众所周知,Windows系统有着种种安全漏洞和不足,这些都要依靠微软发布的一个个补丁来弥补,但公司内网无法访问Internet,,不能及时地下载更新。补丁的分发是微软应尽的责任,所以他们开发了Windows Server Update Services(简称WSUS)这一软件,可以实现通过一台服务器下载更新后,通过内部网络分发补丁。
<?xml:namespace prefix = o ns = “urn:schemas-microsoft-com:office:office” /> Generic Host Process
一旦电脑感染了Wannacry病毒,受害者要高达300美元比特币的勒索金才可解锁。否则,电脑就无法使用,且文件会被一直封锁。
网络安全成为当下最热门的话题,如何维护网络安全是关键,而内网渗透测试又是其中最重要的部分,接下来博主将会通过系列文章,对内网渗透进行介绍与复现;
近日,互联网爆出WebLogicwls9-async反序列化远程命令执行漏洞。攻击者利用该漏洞,可在未授权的情况下远程执行命令。该漏洞危害程度为高危(High)。目前,官方补丁尚未发布,漏洞细节未公开。
大家好,我是架构君,一个会写代码吟诗的架构师。今天说一说Window应急响应(四):挖矿病毒[通俗易懂],希望能够帮助大家进步!!!
1.漏洞公告 2018年3月13日,微软发布了本月安全更新补丁,其中包含一个CredSSP远程代码执行漏洞的补丁更新,对应CVE编号:CVE-2018-0886,相关信息链接: https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-0886 根据公告,该漏洞存在于所有Windows版本,凭证安全支持提供程序(CredSSP)协议是Windows特定的机制,负责在内部网络/域中的客户端和远程服务器之间安全地转发身
北京时间2月12日,微软发布2月安全更新补丁,修复了100个安全问题,涉及Internet Explorer、Microsoft Edge、Microsoft Exchange Server、Microsoft Office等广泛使用的产品,其中包括提权和远程代码执行等高危漏洞。
当然,这里的安全设置教程对Windows Server 2003同样有效,只是部分步骤有所不同,仅供参考。
网络共享问题层出不穷,笔者之前也写过文章,今天又遇到一个客户来问,索性给大家介绍一个解决共享问题的“必杀技”吧。
Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。
北京时间6月14日凌晨,微软发布安全公告修复多个安全漏洞,其中两个安全漏洞需引起高度关注 Microsoft Windows LNK文件远程代码执行漏洞(CVE-2017-8464 漏洞描述 如果用户打开特制的恶意LNK文件(Windows系统内应用程序快捷方式文件),就会造成远程代码执行。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 攻击者可以通过可移动驱动器(U盘)或远程共享等方式将包含恶意LNK文件和与之相关的恶意二进制文件传播给用户。当用户通过Windows资源管理器或任何能够解析LN
以下是我的安装步骤,如果有什么遗漏或者疑难问题,欢迎大家留言,我们一起想办法解决。
北京时间10月17日凌晨,Oracle官方发布了10月份(第三季度)关键补丁更新CPU(Critical Patch Update),本次更新补丁中针对Weblogic修复了5个漏洞评分为9.8的严重漏洞,其中4个漏洞利用T3协议进行攻击,漏洞编号分别为CVE-2018-3191、CVE-2018-3197、CVE-2018-3201、CVE-2018-3245。
关于微软Windows操作系统补丁更新,针对于客户生产环境补丁更新,为了安全起见不得不建议搭建相应的补丁服务器,利用自动或者手动更新指定服务器的最新补丁。借用闲暇时间做相应的总结,方便后期工作中参考。
提权,顾名思义就是提升权限,当我们 getshell ⼀个⽹站之后,⼤部分情况下我们的权限是⾮常低的,这时就需要利⽤提权,让原本的低权限(如只允许列⽬录)→ ⾼权限(拥有修改⽂件的能⼒),权限提升后,对接下来的渗透有很⼤帮助
相信大家都不会对云服务器这四个字感到陌生,这是因为云服务器是一类应用范围较广的产品,云服务器在多个行业发挥作用,包括游戏、金融以及直播等领域,有些时候云服务器会出现远程链接失败的情况。云服务器远程链接失败是什么原因?怎样解决?
领取专属 10元无门槛券
手把手带您无忧上云