当前位置: 首页 > article >正文

服务器漏洞修复解决方案

漏洞1、远程桌面授权服务启用检测【原理扫描】

Windows Remote Desktop Licensing Service is running:
Get Server version: 0x60000604

1、解决方案:建议禁用相关服务避免目标被利用

方法一:使用服务管理器

  1. 打开“运行”对话框(Win+R),输入services.msc并按回车键。
  2. 在服务列表中找到“Remote Desktop Licensing”服务。
  3. 双击该服务,将“启动类型”设置为“禁用”,然后点击“应用”和“确定”。

方法二:使用组策略编辑器

  1. 打开“运行”对话框(Win+R),输入gpedit.msc并按回车键。
  2. 导航到“计算机配置” -> “管理模板” -> “Windows组件” -> “远程桌面服务” -> “远程桌面会话主机” -> “远程控制”。
  3. 找到“不允许远程桌面服务在此计算机上运行”,将其启用。

漏洞2:Microsoft Windows Remote Desktop Licensing Service远程代码执行漏洞(CVE-2024-38077) 

解决方案:禁用“Remote Desktop Licensing”服务or 打补丁

方法一:使用服务管理器

  1. 打开“运行”对话框(Win+R),输入services.msc并按回车键。
  2. 在服务列表中找到“Remote Desktop Licensing”服务。
  3. 双击该服务,将“启动类型”设置为“禁用”,然后点击“应用”和“确定”。

方法三:可以手动下载并安装补丁

  1. 访问微软官方更新指南页面:Security Update Guide - Microsoft Security Response Center。
  2. 根据你的系统版本下载相应的补丁包。例如,Windows Server 2012 R2的补丁包为KB5040456。
  3. 下载后,双击安装补丁包,按照提示完成安装。
  4. 安装完成后,重启计算机以使补丁生效。

漏洞3,tomcat漏洞

Apache Tomcat安全绕过漏洞(CVE-2017-5664)

Apache Tomcat 安全漏洞(CVE-2017-5647)

Apache Tomcat拒绝服务漏洞(CVE-2018-1336)

Apache Tomcat CORS Filter 安全漏洞(CVE-2018-8014)

Apache Tomcat安全限制绕过漏洞(CVE-2018-8034)

Apache Tomcat 安全漏洞(CVE-2017-5648)

Apache Tomcat信息泄露漏洞(CVE-2016-8745)

官方解释;

Apache Tomcat安全绕过漏洞(CVE-2017-5664)

  • 漏洞描述:攻击者可以利用该漏洞构造恶意请求,导致文件删除。例如,若DefaultServlet配置为允许写,对于静态错误页面,可能会替换或删除自定义错误页面。
  • 影响范围:Apache Tomcat 9.0.0.M1-9.0.0.M20, 8.5.0-8.5.14, 8.0.0.RC1-8.0.43, 7.0.0-7.0.77版本。
  • 修复建议:升级到Apache Tomcat 9.0.0.M22或更高版本,8.5.15或更高版本,8.0.44或更高版本,7.0.78或更高版本。

Apache Tomcat安全漏洞(CVE-2017-5647)

  • 漏洞描述:该漏洞是由于处理管道请求时出现错误,可能导致信息公开。
  • 影响范围:Apache Tomcat 9.0.0.M1到9.0.0.M18,8.5.0到8.5.12,8.0.0.RC1到8.0.42,7.0.0到7.0.76,6.0.0到6.0.52版本。
  • 修复建议:升级到Apache Tomcat 9.0.0.M19或更高版本,8.5.13或更高版本,8.0.43或更高版本,7.0.77或更高版本,6.0.53或更高版本。

Apache Tomcat拒绝服务漏洞(CVE-2018-1336)

  • 漏洞描述:该漏洞是由于UTF-8解码器对输入字符处理不当,导致解码器陷入死循环中,从而造成拒绝服务攻击。
  • 影响范围:Apache Tomcat 9.0.0.M9 - 9.0.7,8.5.0 - 8.5.30,8.0.0.RC1 - 8.0.51,7.0.28 - 7.0.86版本。
  • 修复建议:升级到Apache Tomcat 9.0.8或更高版本,8.5.31或更高版本,8.0.52或更高版本,7.0.87或更高版本。

Apache Tomcat CORS Filter 安全漏洞(CVE-2018-8014)

  • 漏洞描述:该漏洞是由于CORS Filter配置不当,导致攻击者可以绕过跨域请求的安全限制。
  • 影响范围:Apache Tomcat 9.0.0.M1到9.0.8,8.5.0到8.5.30,8.0.0.RC1到8.0.51,7.0.28到7.0.86版本。
  • 修复建议:升级到Apache Tomcat 9.0.9或更高版本,8.5.31或更高版本,8.0.52或更高版本,7.0.87或更高版本。

Apache Tomcat安全限制绕过漏洞(CVE-2018-8034)

  • 漏洞描述:该漏洞是由于HTTP头解析不当,导致攻击者可以绕过安全限制。
  • 影响范围:Apache Tomcat 9.0.0.M1到9.0.8,8.5.0到8.5.30,8.0.0.RC1到8.0.51,7.0.28到7.0.86版本。
  • 修复建议:升级到Apache Tomcat 9.0.9或更高版本,8.5.31或更高版本,8.0.52或更高版本,7.0.87或更高版本。

Apache Tomcat 安全漏洞(CVE-2017-5648)

  • 漏洞描述:该漏洞是由于处理请求时出现错误,可能导致未授权访问。
  • 影响范围:Apache Tomcat 9.0.0.M1到9.0.0.M18,8.5.0到8.5.12,8.0.0.RC1到8.0.42,7.0.0到7.0.76版本。
  • 修复建议:升级到Apache Tomcat 9.0.0.M19或更高版本,8.5.13或更高版本,8.0.43或更高版本,7.0.77或更高版本。

Apache Tomcat信息泄露漏洞(CVE-2016-8745)

  • 漏洞描述:该漏洞是由于连接跟踪机制中的一个BUG,导致攻击者可以在新的会话连接中再次使用之前用户的会话凭证,从而造成用户信息泄露。
  • 影响范围:Apache Tomcat 9.0.0.M1到9.0.0.M18,8.5.0到8.5.12,8.0.0.RC1到8.0.42,7.0.0到7.0.76版本。
  • 修复建议:升级到Apache Tomcat 9.0.0.M19或更高版本,8.5.13或更高版本,8.0.43或更高版本,7.0.77或更高版本。

解决方案:升级tomcat版本至修复版本,比如当前我的版本Tomcat/8.0.39

升级步骤:1、通过官网下载 https://tomcat.apache.org/

导航里面好像没有tomcat8了,这里可以点击tomcat9 ,然后手工改一下,然后进入bin目录

tar.gz是linux windows对应的是zip

上传 新版tomcat文件apache-tomcat-8.0.53.tar.gz

chmod -R 777 apache-tomcat-8.0.53.tar.gz

备份

tar -czvf  apache-tomcat-8.0.39.tar.gz  /apache-tomcat-8.0.39

解压

tar -zxvf apache-tomcat-8.0.53.tar.gz

cd apache-tomcat-8.0.53

根据项目需要,copy指定文件夹到新版tomcat文件中,一般包含 conf webapp文件夹

cd /home/apache-tomcat-8.0.39

cp -r conf webapp /home/apache-tomcat-8.0.53/

cd bin

启动

./startup.sh

查看端口

netstat -anp |grep 18080


http://www.kler.cn/a/473140.html

相关文章:

  • 开放词汇检测新晋SOTA:地瓜机器人开源DOSOD实时检测算法
  • uniapp获取安卓与ios的唯一标识
  • DeepSeek-V3与GPT-4o的对比详解
  • Mysql - 多表连接和连接类型
  • 数仓建模:如何判断一个数仓模型的好坏?
  • 【HarmonyOS NEXT】鸿蒙应用使用后台任务之长时任务,解决屏幕录制音乐播放等操作不被挂起
  • Chapter 4.5:Connecting attention and linear layers in a transformer block
  • 【VUE 指令学习笔记】
  • Linux/Ubuntu/银河麒麟 arm64 飞腾FT2000 下使用 arm64版本 linuxdeployqt 打包Qt程序
  • MySQL进阶突击系列(05)突击MVCC核心原理 | 左右护法ReadView视图和undoLog版本链强强联合
  • 红黑树详解
  • 极客公园创新大会探索AI未来,Soul App创始人张璐团队以技术驱动创新
  • 百济神州后端开发工程师 - 部分笔试题 - 解析
  • spark——RDD算子集合
  • 标题统计C++
  • Spring Security使用指南
  • 代码随想录 链表 test 6
  • 东京大学联合Adobe提出基于指令的图像编辑模型InstructMove,可通过观察视频中的动作来实现基于指令的图像编辑。
  • Selenium 进行网页自动化操作的一个示例,绕过一些网站的自动化检测。python编程
  • 『 Linux 』高级IO (三) - Epoll模型的封装与EpollEchoServer服务器
  • C#里对已经存在的文件进行压缩生成ZIP文件
  • FPGA车牌识别
  • 基于需求文档、设计文档、测试用例的测试答疑助手
  • 用Portainer实现对Docker容器的管理(四)
  • 深度学习与计算机视觉 (博士)
  • 【JAVA基础】Collections方法的具体使用方法