您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關Windows域環境存在遠程代碼執行風險預警是怎樣的,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。
近日,360CERT 監測到國外安全研究人員公開了一個對 Windows 域環境造成嚴重威脅的攻擊利用方案,為中間人攻擊跟利用資源約束委派攻擊的一個組合利用方式。該攻擊利用方案不需要受害者主動去訪問攻擊者建立的服務,從而大大的提高了其可用性。攻擊者只需要在控制域內的一臺機器便可對同一廣播域中的其它機器發起攻擊,當受害者機器發起特定的網絡請求時便會被攻擊者控制。該攻擊利用方案對 Windows 域環境構成嚴重威脅,360CERT 建議使用了 Windows 域環境的用戶應盡快采取相應的緩解措施對該攻擊利用方案進行防護。
使用 Windows2012(及更高版本)做域控制器的 Windows 域環境。
在所有域控制器上打開強制 LDAP 簽名與 LDAPS Channel Binding 功能。
將域內含有敏感權限的用戶加入ProtectedUsers組,并且設置為“敏感賬戶,不能被委派”。
域環境內如果沒有用到WPAD,可通過下發域策略禁用域內主機的 WinHttpAutoProxySvc 服務;如環境內沒有用到IPV6,可通過主機防火墻或在網絡層面限制網絡中的 DHCPv6 流量。
看完上述內容,你們對Windows域環境存在遠程代碼執行風險預警是怎樣的有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。