Удаленное определение уровня пакета обновления Windows Server

Один из наших веб-серверов только что не соответствовал требованиям PCI-DSS, поскольку при сканировании уязвимостей обнаружена ОС Windows Server 2003 с пакетом обновления 1 (очевидно, очень устаревшая!)

Мой вопрос заключается в том, как сканирование vuln обнаружило это, поскольку я не могу найти способ получить ту же информацию, не имея доступа AD к этому блоку (он находится в сети поставщиков услуг). Даже с nmap он дает только предположения о версии ОС:

Aggressive OS guesses: Microsoft Windows Server 2003 SP1 or SP2 (99%)

Итак, как мне проверить это, прежде чем отправить очень, очень сердитое письмо нашему провайдеру? Если это верно, то я бы сказал, что это халатность, и мой тональный сигнал по электронной почте для них будет не очень хорошим.

У меня нет доступа к этому окну

1 ответ

Эта линия догадок Aggressive OS основана на том, что nmap (или nmap-подобный сканер) смог сопоставить свою базу данных отпечатков пальцев. Хотя он утверждает, что уверен на "99%", это утверждение означает, что он уверен, основываясь на том, что он знает о отпечатках пальцев других ОС. Вполне возможно, что Win2k3 SP3 и выше имеют идентичные отпечатки, потому что эти исправления никак не влияли на стек tcp/ip или udp/ip или на подпись сервера.

Единственный надежный способ узнать, уязвим ли сервер ко всем заявленным CVE, - это попытаться их использовать. Но, вероятно, вы попадете в горячую воду:)

Поскольку у вас также нет прямого доступа к самому серверу, лучше всего запросить (или даже потребовать), чтобы они предоставили вам список всех установленных исправлений на сервере. Это может быть легко достигнуто с C:\>wmic qfe list команда.

Другие вопросы по тегам