Dove sono più vulnerabile quando eseguo Mac OS 10.6.8 Snow Leopard?

1

Ho una sfida al lavoro, uno dei nostri computer esegue Mac OS 10.6.8 Snow Leopard. Abbiamo un software legacy necessario per gestire l'azienda, quindi dobbiamo averlo online e sulla nostra rete. Questo è un grosso problema perché non posso installare la maggior parte dei software attuali che potrebbero beneficiare di un nuovo sistema operativo.

Perché il sistema operativo è così vecchio, quali sono i vettori di attacco che lo rendono vulnerabile (forse i browser?), e come posso aumentare la sicurezza il più possibile senza realmente toglierla da Internet?

    
posta hwp08 02.05.2017 - 22:16
fonte

2 risposte

1

Mac OS 10.6.8 ha MOLTO di CVE noti, per non essere esaustivo e per andare oltre le vulnerabilità dei browser, il tuo OS è vulnerabile a:

Servizio di directory che consente agli autori di attacchi remoti di eseguire codice arbitrario o causare un Denial of Service (arresto daemon) tramite un messaggio creato (CVE-2013-0984),

È inoltre vulnerabile a più overflow del buffer basati su stack nella funzione phar_set_inode in phar_internal.h in PHP prima di 5.4.40, 5.5.x prima di 5.5.24 e 5.6.x prima di 5.6.8 consentono agli aggressori remoti di eseguire arbitrari codice tramite un valore di lunghezza elaborato in un (1) tar, (2) phar o (3) archivio ZIP (CVE-2015-3329)

Oltre ad essere vulnerabile all'overflow di Integer nel Framework di sicurezza che consente agli autori di attacchi remoti di eseguire codice arbitrario o causare una negazione del servizio (danneggiamento della memoria e arresto anomalo dell'applicazione) tramite l'input creato.

Puoi vedere un elenco di vulnerabilità conosciute qui

    
risposta data 03.05.2017 - 16:15
fonte
1

A seconda della natura dell'applicazione che deve essere resa disponibile da remoto, potrebbe essere prudente verificare se un proxy inverso o un gateway di sicurezza potrebbero essere messi in primo piano.

All'estremo è possibile scrivere un'applicazione shim che si trova di fronte al server e controlla gli attacchi di overflow del buffer, convalida gli input e limita xss solo per citare alcune delle forme più comuni di attacchi su sistemi precedenti.

    
risposta data 04.05.2017 - 00:41
fonte

Leggi altre domande sui tag