Удаленное определение уровня пакета обновления Windows Server
Один из наших веб-серверов только что не соответствовал требованиям PCI-DSS, поскольку при сканировании уязвимостей обнаружена ОС Windows Server 2003 с пакетом обновления 1 (очевидно, очень устаревшая!)
Мой вопрос заключается в том, как сканирование vuln обнаружило это, поскольку я не могу найти способ получить ту же информацию, не имея доступа AD к этому блоку (он находится в сети поставщиков услуг). Даже с nmap он дает только предположения о версии ОС:
Aggressive OS guesses: Microsoft Windows Server 2003 SP1 or SP2 (99%)
Итак, как мне проверить это, прежде чем отправить очень, очень сердитое письмо нашему провайдеру? Если это верно, то я бы сказал, что это халатность, и мой тональный сигнал по электронной почте для них будет не очень хорошим.
У меня нет доступа к этому окну
1 ответ
Эта линия догадок Aggressive OS основана на том, что nmap (или nmap-подобный сканер) смог сопоставить свою базу данных отпечатков пальцев. Хотя он утверждает, что уверен на "99%", это утверждение означает, что он уверен, основываясь на том, что он знает о отпечатках пальцев других ОС. Вполне возможно, что Win2k3 SP3 и выше имеют идентичные отпечатки, потому что эти исправления никак не влияли на стек tcp/ip или udp/ip или на подпись сервера.
Единственный надежный способ узнать, уязвим ли сервер ко всем заявленным CVE, - это попытаться их использовать. Но, вероятно, вы попадете в горячую воду:)
Поскольку у вас также нет прямого доступа к самому серверу, лучше всего запросить (или даже потребовать), чтобы они предоставили вам список всех установленных исправлений на сервере. Это может быть легко достигнуто с C:\>wmic qfe list
команда.