SDimitri05/programmatic-vulnerability-remediation
GitHub: SDimitri05/programmatic-vulnerability-remediation
一套面向 Windows 环境的 PowerShell 自动化脚本库,用于程序化修复 Tenable/Nessus 扫描识别的配置漏洞和软件问题。
Stars: 0 | Forks: 0
程序化漏洞修复
用于修复 Windows 环境中由 Tenable / Nessus 扫描器识别的漏洞的自动化脚本目录。
本仓库作为在完整的**漏洞管理项目实施**期间使用的**修复脚本目录**。
这些脚本演示了安全团队如何**在 Windows 环境中自动化漏洞修复和配置加固**。
每个修复项都包含脚本引用和脚本作者。
## 仓库生态
本仓库是更大的漏洞管理项目的一部分,展示了完整的修复生命周期。
| 仓库 | 用途 |
|-----------|--------|
| [vulnerability-management-program](https://github.com/SDimitri05/vulnerability-management-program) | 漏洞管理项目的端到端实施,包括策略创建、扫描、修复和验证。 |
| **programmatic-vulnerability-remediation (本仓库)** | 漏洞修复过程中使用的修复脚本目录。 |
| [cve-2013-3900-winverifytrust-mitigation](https://github.com/SDimitri05/cve-2013-3900-winverifytrust-mitigation) | 针对 CVE-2013-3900 的基于脚本的修复。 |
| [nessus-57608-smb-signing-required](https://github.com/SDimitri05/nessus-57608-smb-signing-required) | 强制执行 SMB 签名的脚本。 |
| [nessus-10114-icmp-timestamp-mitigation](https://github.com/SDimitri05/nessus-10114-icmp-timestamp-mitigation) | 缓解 ICMP 时间戳泄露的脚本。 |
这些仓库共同演示了如何在结构化的漏洞管理生命周期内**识别、确定优先级、程序化修复并验证漏洞**。
## 修复索引
以下修复措施按其在**漏洞修复生命周期中的实施顺序**列出。
| 顺序 | 漏洞 | 严重性 | 类型 | Plugin ID | 脚本来源 | 修复仓库 | 作者 |
|------|---------------|----------|------|----------|---------------|------------------|--------|
| 1 | Wireshark 版本过时 | 🔴 Critical / High | 软件 | 多个 | [Script](https://github.com/joshmadakor1/lognpacific-public/blob/main/automation/remediation-wireshark-uninstall.ps1) | — | Josh Madakor |
| 2 | 启用了已弃用的 TLS 协议 | 🟠 Medium | 配置 | 多个 | [Script](https://github.com/joshmadakor1/lognpacific-public/blob/main/automation/toggle-protocols.ps1) | — | Josh Madakor |
| 3 | 启用了弱密码套件 | 🟠 Medium | 配置 | 多个 | [Script](https://github.com/joshmadakor1/lognpacific-public/blob/main/automation/toggle-cipher-suites.ps1) | — | Josh Madakor |
| 4 | Guest 账户位于 Administrators 组中 | 🟠 Medium | 配置 | Google Tenable Plugin DB | [Script](https://github.com/joshmadakor1/lognpacific-public/blob/main/automation/toggle-guest-local-administrators.ps1) | — | Josh Madakor |
| 5 | WinVerifyTrust CVE-2013-3900 | 🔴 High | 配置 | 166555 | — | [Repo](https://github.com/SDimitri05/cve-2013-3900-winverifytrust-mitigation) | Sun Dimitri NFANDA |
| 6 | 未强制要求 SMB 签名 | 🟠 Medium | 配置 | 57608 | — | [Repo](https://github.com/SDimitri05/nessus-57608-smb-signing-required) | Sun Dimitri NFANDA |
| 7 | ICMP 时间戳泄露 | 🟡 Low | 网络 | 10114 | — | [Repo](https://github.com/SDimitri05/nessus-10114-icmp-timestamp-mitigation) | Sun Dimitri NFANDA |
## 目的
这些修复演示了安全团队如何将**程序化漏洞修复**作为企业漏洞管理项目的一部分来实施。
该过程包括:
1. 通过认证扫描发现漏洞
2. 风险优先级排序
3. 基于脚本的修复
4. 变更管理审批
5. 通过后续扫描进行验证
这种方法使组织能够**自动化配置加固并有效减少漏洞暴露**。
## 使用的技术
- PowerShell
- Windows Server / Windows 10
- Tenable Vulnerability Management
- Nessus Plugin Database
## 相关项目
完整的漏洞管理项目实施:
https://github.com/SDimitri05/vulnerability-management-program
## 许可证
MIT License
标签:AI合规, BlazeGraph, Conpot, CVE修复, DevSecOps, GPT, ICMP缓解, Nessus, OpenCanary, PowerShell脚本, SMB签名, Tenable, Windows安全, 上游代理, 安全工程, 无线安全, 漏洞修复, 漏洞管理, 端点安全, 端点安全, 系统强化, 网络安全, 网络安全培训, 自动化运维, 补丁管理, 补丁管理, 配置加固, 隐私保护