Я вошел в систему на этой виртуальной машине Windows 2012 R2 с удаленным рабочим столом, я запустил диспетчер шлюза удаленного рабочего стола, я щелкнул правой кнопкой мыши узел диспетчера шлюза удаленных рабочих столов в В левом дереве я выбрал «Подключиться к серверу шлюза удаленных рабочих столов», оставил выбор «Локальный сервер» и нажал «ОК». Я получаю следующее сообщение:
«Консоль оснастки диспетчера шлюза удаленных рабочих столов не может подключиться к серверу« СЕРВЕР »
Некоторое время назад было обнаружено множество серьезных уязвимостей. Heartbleed, Logjam, POODLE, FREAK и т. Д.
Ничего подобного не происходило за последний год.
Вопрос: Если я сегодня установлю совершенно новый Linux VPS, скажем, Ubuntu 16.04 LTS - с веб-сервером nginx и почтовым сервером Postfix / Dovecot - могу ли я с уверенностью предположить, что я по умолчанию защищен от всех этих уязвимостей старше 1 года?
Ответ на этот вопрос может быть устаревшим завтра, если в новостях появится что-то подобное важное.
В любом случае, вы не можете просто считать, что вы в безопасности, если не проверите следующее:
Короче говоря, ответ будет Нет .
Указанные уязвимости исправлены в большинстве дистрибутивов Linux. Однако некоторые уязвимости не были исправлены патчами, а были устранены путем внесения изменений в конфигурацию после установки.
Heartbleed - проблема на уровне ОС. Исправлено
LogJam - Скорее проблема браузера. Исправлено
POODLE - действительно проблема на стороне пользователя, которую необходимо исправить.
FREAK - проблема на уровне ОС. Исправлено.
Я бы порекомендовал проверить сайт nginx вместе с сайтами Postfix / Dovecot специально на предмет проблемных областей или действий, которые необходимо предпринять для защиты.
Для nginx после настройки сертификатов SSL перейдите к Qualys для тестирования. После завершения теста Qualys предоставит вам выявленные уязвимости и проблемы. Это должно дать вам место для начала вашего исследования.