Windows暴露严重安全漏洞CVE-2020-0601( 四 )

承载关键基础结构的主机:域控制器 , DNS服务器 , 更新服务器 , VPN服务器 , IPSec协商终端 。

还应优先考虑具有高利用风险的端点 。 包括:直接暴露于互联网的主机 。 特权用户经常使用的主机 , 比如运维机、堡垒机等 。

管理员应及时升级这些主机 , 执行修补补丁 。 建议尽可能将补丁程序应用到所有受影响的主机 , 而不是优先处理特定类别的主机 。 除了安装补丁程序外 , 还可以通过其他措施来保护主机 。 网络设备和主机日志记录功能可能会阻止或检测某些利用方法 , 但是对所有平台升级修补补丁是最有效的缓解方法 。

网络预防与证书检测

某些企业通过执行TLS检查但不使用Windows进行证书验证的代理设备来承载流量 。 这些设备可以帮助隔离代理后面的易受攻击的端点 。

正确配置和管理的TLS检查代理可以独立地验证来自外部实体的TLS证书 , 并拒绝无效或不受信任的证书 , 从而保护主机免受试图利用漏洞的证书的攻击 。

确保为TLS代理启用证书验证以限制暴露于此类漏洞并查看日志以发现利用迹象 。

推荐阅读