瑞星卡卡安全论坛在线技术支持在线技术支持[已关闭] 对于周一升级瑞星后出现漏洞无法修复的临时解决方法

1   1  /  1  页   跳转

对于周一升级瑞星后出现漏洞无法修复的临时解决方法

对于周一升级瑞星后出现漏洞无法修复的临时解决方法

在本周一晚上升级瑞星后用漏洞扫描出以下漏洞:

其他的计算机可以通过网络,以匿名方式获取到本机的信息

RestrictAnonymous中登记了控制任何用户获取本机信息的级别的设置,如果RestrictAnonymous被设置为0(默认值)的话,任何用户都可以通过网络获取本机的信息,包含用户名,详细的帐号策略和共享名。这些信息可以被攻击者在攻击计算机的时候所利用。通过这些信息,攻击者就有可能了解到当前计算机的系统籁帐号,网络共享的路径以及不健壮的密码。修改此安全级别的方法如下:运行Regedit.exe编辑注册表,定位到子健HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa上将此子健中的值RestrictAnonymous由不安全的0值修改为安全级别高一些值1或2。注意:此安全级别如果提高的话有可能造成本计算机在局域岗内无法被访问到。

但该漏洞无论自动修复还是手动修改都不能解决问题,重启后仍然存在,就是说根本改不了(不知道瑞星在搞什么飞机).

对此可以作如下设置(如果你在局域网最好别这么做):

对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。这样一来就关闭了137、138以及139端口,从而预防IPC$入侵。

或者来个更狠点的:我的电脑>属性>硬件>设备管理器>查看>显示隐藏的设备>非即插即用驱动程序>禁用NetBios over Tcpip.

那个漏洞利用的是139端口,以上两种方法都可以禁用该端口。但此做法能否从根本上解决问题还尚不确定,不过改了心里可以多少放心点.

注:以上做法纯属个人意见,仅供参考.如果出现问题,本人概不负责.(o~µD½âíbbs.ikaka.com/&yÃ!Zž7Ñ
最后编辑2005-09-01 21:35:27
分享到:
gototop
 

ding(o~µD½âíbbs.ikaka.com/&yÃ!Zž7Ñ
gototop
 

都不相信啊,这应该是最根本的解决方法了(个人认为)(o~µD½âíbbs.ikaka.com/&yÃ!Zž7Ñ
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT