SMB Signing not required漏洞修复方法

漏洞名称:SMB Signing not required
远端SMB服务器上未启用签名。 未经身份验证的远程攻击者可以利用这一点对SMB服务器进行中间人攻击。
nessus scan结果如下:
SMB Signing not required漏洞修复方法_第1张图片
Description
Signing is not required on the remote SMB server. An unauthenticated, remote attacker can exploit this to conduct man-in-the-middle attacks against the SMB server.
Solution
Enforce message signing in the host’s configuration. On Windows, this is found in the policy setting ‘Microsoft network server: Digitally sign communications (always)’. On Samba, the setting is called ‘server signing’. See the ‘see also’ links for further details.

SMB漏洞修复方法:

1,进入组策略编辑器。

使用Windows+R快捷键打开运行窗口输入gpedit.msc进入本地组策略编辑器。

2,进入安全性选项目录。

点击计算机配置>Windows设置>安全设置>本地策略>安全选项。

3,启用SMB签名。

如果是服务端需要启用SMB签名,请启用Microsoft网络服务器:对通信进行数字签名(始终)。 如果是客户端需要启用SMB签名,请启用Microsoft网络服务器:对通信进行数字签名(如果客户端允许)。

5,更新策略生效。

管理员运行cmd输入gpupdate /force,强制修改后的策略立即生效。

如果您认为以上对您有帮助,希望可以点击大拇指点赞,点击关注后续更新。您的支持,才是我们创作的动力。
您还可以浏览如下博客获取降低网络安全威胁的措施:
小型企业如何简单有效防范网络攻击威胁
服务器漏洞修复-检查和关闭勒索病毒传播的SMBv1协议
安全知识普及:如何让您的计算机上网安全,无忧冲浪
OT网络安全-OT客户端安全防护要采取那些措施
安全知识普及:远程办公,员工必须遵守的5大守则
钓鱼攻击:相似域名识别及如何有效预防攻击
Microsoft Message Queuing Denial-of-Service Vulnerability
保护 IT 基础设施的多层安全技术-扩展检测与响应 (XDR)
SMB Signing not required漏洞修复方法
SSL Medium Strength Cipher Suites Supported (SWEET32)

你可能感兴趣的:(网络安全,SMB,签名,组策略,nessus,漏洞扫描)