想象一下这样的场景:你
运行Exchange、SQL Server、Active Directory和其他类似的产品,关键的Windows
服务器暴露于内部员工运行Metasploit的,和恶意软件提供了外部攻击者远程访问。
你尖叫,不,它不能在我的环境中发生,因为我一直在修补Windows服务器。。
除了固态
硬盘加密和零
控制在
智能手机上运行的
工作站,缺少的修补
程序的Windows服务器也可预见的漏洞。由于某些
原因,Windows的服务器从服务器2008 R2的所有的方式回到Windows NT没有适当的修补。在2001回,在我的内部
网络漏洞测试,Windows补丁(不是一个服务包)可能会错过任何给定数量的服务器,这不只是一个问题在Windows服务器,工作站几乎总是更新。
首先,我认为,这个问题是很常见的,我们不能修复的服务器,因为如果我们这样做,供应商可能不
支持该应用。而且,我
发现这些Windows服务器在维修范围内通过Windows服务器更新服务(WSUS)和其他第三方
系统。也许意外的补丁相关的网络
管理员
卸载一些补丁来
解决这个问题吗也许补丁管理过程中有一些
错误,比如责任方的疏忽
因为某些原因,WSUS和第三方补丁管理
工具将不
报告这些失踪的补丁。看来,旧的补丁,更大的机会也被暴露出来。你想在这里或那里找到失踪的补丁,但这是在许多项目中一个持续的问题。
不管根本原因是什么,现在Windows服务器上补丁的丢失率非常大。它需要理解的是,这些补丁都
等待着
流氓软件和内部盗窃的使用很重要。
解决方法是什么最好的方式是返回并确保
显示所有Windows服务器补丁。然后,信任,但
检查。你可以运行任意数量的漏洞扫描器做,如运行Qualys
公司,门卫,Nexpose,视网膜,或者LanGuard决定忽略什么。即使你只是用审判或扫描仪的免费版本,你可能会看到我在说什么。
你可以运行漏洞扫描器没有认证,也许是从人的角度进入你的网络,但不通过Windows域或任何特定的Windows主机认证。如果扫描仪是好的,它只会找到你所需要的。最近,我在这方面更进一步,我运行认证普通域
用户凭据的扫描,这种扫描会发现相同或尽可能多的遗漏的补丁和提供网络中的东西更准确的表示。
关键是要明白,你可能无法获得Windows服务器的补丁信息,不良信息和不必要的风险。假设一切
都是好的,这可能会导致一个安全感和严重的错误,特别是考虑到对内部员工使用Metasploit的攻击是多么容易。如果你不不定期内部漏洞扫描,现在是最好的时机。