Один из наших веб-серверов просто не соответствовал требованиям PCI-DSS, потому что сканирование уязвимостей обнаружило, что ОС была Windows Server 2003 с пакетом обновления 1 (очевидно, очень устаревшим!).
Мой вопрос в том, как сканирование уязвимости обнаружило это, поскольку я не могу найти способ получить ту же информацию, не имея доступа AD к этому ящику (он находится в сети поставщиков услуг). Даже с nmap он дает только догадки о версии ОС:
Aggressive OS guesses: Microsoft Windows Server 2003 SP1 or SP2 (99%)
Итак, как мне проверить это, прежде чем отправлять нашему провайдеру очень, очень сердитое электронное письмо? Если это верно, то я бы сказал, что это халатность, и мой тон имейла не будет очень хорошим.
У меня нет доступа для входа в это поле.
Который Агрессивные догадки ОС линия основана на том, что Nmap (или сканер, подобный nmap) смог сопоставить свою базу данных отпечатков пальцев. Хотя он утверждает, что он уверен «на 99%», это утверждение означает, что он уверен, основываясь на том, что он знает о отпечатках пальцев других ОС. Возможно, что Win2k3 SP3 и выше имеют идентичные отпечатки пальцев, потому что эти исправления никоим образом не касались стека tcp / ip или udp / ip или подписи сервера.
Единственный надежный способ узнать, уязвим ли сервер для всех заявленных CVE, - это попытаться их использовать. Но если вы сделаете это, то, вероятно, попадете в горячую воду :)
Поскольку у вас также нет прямого доступа к самому серверу, лучше всего запросить (или даже потребовать), чтобы они предоставили вам список всех установленных исправлений на сервере. Это легко сделать с помощью C:\>wmic qfe list
команда.