为什么修复漏洞会失败?
漏洞修复失败可主要分为两种情况:补丁下载失败;补丁安装失败。/ 1补丁下载 (1) 清理专家下载的补丁完全是从微软官方服务器下载。 (2) 可能存在的问题: a,下载速度很慢。这可能是由于用户网速太慢或者微软服务器繁忙造成的。 解决办法:用户可选择在网速快的时候进行修补,或者使用第三方快速下载工具(例如,讯雷)手动下载。 b,下载失败。这可能是由于在用户网络环境下,连接不上微软服务器造成的;当然,也有可能是清理 专家程序的问题。 一点说明,先:当用户IE设置代理上网时,清理专家漏洞下载将读取IE代理信息,然后用此代理进行连接。 解决办法:当补丁不能下载时,请尝试用IE浏览器下载。如果IE能连接上补丁,而清理专家不能@!_!@,请告知我们,谢谢,@^_^@。 如果用IE也不能连接上补丁,说明在你的网络环境下,不能连接到微软的服务器,请检查网络设置,或者使用能连接上微软服务器的代理。 这种情况下,下载失败可不是清理专家的错哦!!{58} 2 补丁安装 (1) 清理专家会自动安装从微软下载的补丁。 (2) 可能存在的问题:安装后,还能扫描出漏洞 a,在这种情况下,请先重启系统,因为一些补丁要重启后才会起效果的。 b,如果重启后,还能扫描出漏洞,请手动安装补丁。清理专家下载的补丁位于:安装目录\Kingsoft Antispy\KSA\PatchBak下。 手动安装能够显示出安装到底发生了什么错误,然后请告知我们,谢谢!!!! c,一些常见的安装失败情况: --- 系统文件被占用,在这种情况下,请重启,以安全模式登陆系统。一般都能安装成功。 这是微软补丁自身的问题。 --- 提示需要其它文件,例如CAB(在安装Office补丁时,常出现)。解决办法参见:关于漏洞 Office 2003 Sp3 (安装不了的进来看看)
转自 https://wwwcnblogscom/xyb0226/p/14205536html
一、漏洞说明
Windows server 2008或2012远程桌面服务SSL加密默认是开启的,且有默认的CA证书。由于SSL/ TLS自身存在漏洞缺陷,当开启远程桌面服务,使用漏洞扫描工具扫描,发现存在SSL/TSL漏洞。
例如如下漏洞:
二、修复办法
1、登录服务器,打开windows powershell,运行gpeditmsc,打开“本地组策略编辑器”。
2、打开“本地组策略编辑器”-“计算机配置”-“管理模板”-“网络”-“SSL配置设置”, 在“SSL密码套件顺序”选项上,右键“编辑”。
3、在“SSL密码套件顺序”选在“已启用(E)” ,在“SSL密码套件”下修改SSL密码套件算法,仅保留TLS 12 SHA256 和 SHA384 密码套件、TLS 12 ECC GCM 密码套件。
(删除原有内容替换为:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_ECDHE_ECDSA,WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_NULL_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA)。
修改后,点击“应用”、“确定”,即可。
4、重启服务器即可。
根据过往工作经验99%的修复是没有问题的。特别对操作系统本身。
即修复完了。重新启动也可以用。
但是与其他系统有没有冲突,这个就要看这个系统的引用系统的库。这种冲突,极少,但是存在比上面的机率要大。
=================
回到你的问题上,这台远程服务器,运行的肯定是一个系统,远程过去查询,或者录入资料的。
这台服务器一般有管理员来维护的。所以你作为操作者,不要更新为好。
因为更新完了一般要重新启动,其他店连接上去,都会影响的。
问题一:系统漏洞修复不了怎么办 这个头几天刚刚帮别人回答的我直接把那天的给你复制过来吧 那人给我200分
呵呵
听我的,我就在昨天给我的笔记本做补丁的时候360打补丁打到后面的时候有几个也是打不了了。
你在360上面是不是有下载文件的目录? 记好,然后用360下载补丁。
下载完补丁后,360自动打吧? 等他打到后面不动的时候。你取消。然后去那个目录手动打开。 我就是这么弄的。结果好使了。
一个接着一个打 打完后,在用360查询漏洞 结果 你知道的。
完事给我发个信息 百分百没问题的
问题二:高危漏洞修复不了怎么办 原因分析:1电脑中病毒2系统漏洞未修复3系统文件损坏简易步骤:使用360安全卫士一键修复,如果修复失败可以使用360系统急救箱扫描。解决方案:使用360安全卫士体检之后下方会显示当前系统存在的安全隐患。只要按照提示进行修复即可。点击一键修复即可自动修复。如果电脑中存在漏洞无法修复,或者顽固病毒无法彻底查杀则无法通过一键修复解决,可以尝试如下解决方案:方案一:针对顽固病毒1打开360安全卫士,点击功能大全,找到并打开360系统急救箱。(86以上版本需打开360安全卫士--功能大
问题三:电脑漏洞修复不了怎么办 如果不能修复,你可以点这个漏洞, 右面显示官方下载网址,手工下载手工安装就行了,不要选择重启再扫描就行了。
问题四:电脑出现130多个系统安全漏洞。修复不了怎么办 你好。如果朋友电脑的系统漏洞怎么修复不了,可以使用360来修复漏洞,点击360扫描的漏洞后,360右侧显示的详细信息里,有此补丁的下载链接,建议手动使用迅雷等下载工具下载。
问题五:360安全卫士漏洞修复失败怎么办?怎么解决,详细点。 有的漏洞修复完要重启电脑才成功的,你试试看
问题六:电脑漏洞要是不修复会怎么样 这个问题真难答,要说更新的好吧,可以更好的避免被攻击造成系统崩溃、故障等无法使用。但是更新后很多人就开不了机了,直接循环重启进不了系统了。这比被攻击来的更快。如果电脑里没有什么重要的资料就不修复。省得无限重装系统重修复漏洞。
问题七:电脑的漏洞不修复会怎样啊? 往小了说,会死机,往大了说,电脑崩溃了
问题八:系统漏洞修复失败怎么办啊 360修复失败,有2种情况的
1 下载失败,可能是你网络连接不稳定 或者下载补丁的服务器不稳定,只需要换个时间修复就可以了,
2 安装失败 ,可能是你的杀毒软件禁止向WINDOWS[SYSTEM32]或者注册表写入文件修改杀度软件设置就可以了
问题九:为什么我的360不能修复漏洞啊? 检察到的漏洞一般如果补不上的话,你可以开机按F8进入安全模式,再使用360打补丁就可以了。
如果不行,那你找到360安装目录下一个叫hotfix的文件,双击运行补丁,看能不能安装?
你的补丁是什么?如果是关于office的补丁你就不要管了,可能这类补丁是要office正版检验的,很多人这安装不上,你也不必太过在意,你可以把它选中为“忽略”。
其实原因有很多,有可能是是安装成功,但出现误检;或者你的系统不适合安装该补丁,一直没有安装成功。
在360论坛上,一直有人提出说,安装成功后不能选“立刻重启”,要选“稍后重启”,这样可以避免出现安装成功却出现误检的情况(不过我个人试过,没什么用)。
你也可以同过使用微软的自动更新来解决问题:
你先去microsoft/=zh-检验一下你的系统是不是正版的,点那个“验证windows”,如果通过不了,你再用百度Hi或消息找我。
如果通过了,你就进入开始菜单,选“windows update”,然后就会打开一个ie网站。它可能提示你先要安装什么来升级它的自动更新的程序,你就先安装,然后再进入开始菜单,打开“microsoft update”(其实就是“windows update”的升级版,跟我们没什么关系),选“快速”,把它检测到的漏洞都选择安装,这样应该就可以了。
步骤一:设置捕获点
企业安全专家可能尝试的方法是,通过启用Wireshark捕获网络中两个不同点,来验证防火墙性能效率。首先,在直通模式设备的非军事区中,开启混合模式,并启动Wireshark进行抓包。这样能获取到所有试图通过网络的未过滤数据包。接着,立即在在防火墙后的某台设备上开启Wireshark。根据实际网络拓扑,可能需要配置一个监控点。在数据获取到一定量后,保存数据并开始分析。
步骤二:检查是否有入侵
对比步骤一中收集的两个数据包,对比依据为防火墙上设置的过滤规则,检查数据是否存在差异。例如,许多防火墙默认屏蔽所有TCP 23端口的Telnet流量。可以尝试从外部网络发起针对内部网络设备的telnet登录。检查Wireshark获取的数据内容,验证数据包是否有发往防火墙。接下来,需要见证防火墙后的Wireshark数据,通过过滤器塞选Telent流量,如果发现有任何Telnet记录,则说明防火墙配置存在严重问题了。
警觉的安全专家需要时刻意识到上述Telnet测试是最最基本的,对生产环境并不会有任何影响,因为当今最复杂的防火墙已经可以轻松拒绝传统非安全协议,如Telnet和FTP。尽管如此,既然已经着手测试,上述内容是一个不错的开始。所以,在我们通过Wireshark捕捉两台网络设备的数据包后,现在可以开始着手更深入的包检测方法。
步骤三:限制网络端口
在开启Wireshark一段时间后,停止捕捉并将文件保存为PCAP文件格式。如果两个捕捉点之间有任何互联网信息数据传输,那么数据包的数量将很快达到上千个。
大多数企业需要某种类型的网站展示,主要有两种可能性:业务需要Web服务器,而且服务器通常要开放TCP 80端口。由于通过80端口的HTTP流量无须任何验证,许多攻击者操作HTTP报文作为通过防火墙的方法,并以此窃取重要数据。简单来说。HTTP是大多数防火墙允许通过并直接放行的报文,所以攻击者会将攻击信息捎带在正常的数据报文中,作为获得某些授权的方式。
0条评论