Vulnerabilità interne di HTTP (s)

1

Utilizziamo il rilevatore di rete Rapidfire + in cui lavoro, per eseguire scansioni interne non intrusive su tutte le reti dei nostri clienti. Ogni settimana; la metà dei ticket che ottengo per questo sono le vulnerabilità della porta 80/443 per le pagine di accesso Web per switch / router / interfacce iLO HP e Cisco. Alcuni includono:

1.3.6.1.4.1.25623.1.0.11715 - Header overflow against HTTP proxy
1.3.6.1.4.1.25623.1.0.17231 - CERN httpd CGI name heap overflow
1.3.6.1.4.1.25623.1.0.11127 - HTTP 1.0 header overflow

L'hardware non è aggiornato, i certificati SSL sono buoni. Disattivo gli accessi HTTP per tutti i dispositivi che posso e mi assicuro che siano aggiornati con il firmware più recente, ma questi avvisi continuano ad arrivare per gli stessi dispositivi. Non riesco a trovare nessuno con gli stessi problemi online. Ci sono dei passaggi che posso adottare per proteggerli ulteriormente o è sicuro ignorarli?

    
posta Dave Riley 05.12.2018 - 16:57
fonte

1 risposta

1

Dovresti controllare con il tuo venditore. Molti scanner di vulnerabilità rilevano solo una versione e quindi assumono le vulnerabilità in base a quella versione del software. Ciò non consente il patching posteriore e può essere un fastidio per i team di sistemi per quanto riguarda i falsi positivi. Qualcosa di simile potrebbe accadere.

Inoltre, sembra che lo menzioni, ma hai disabilitato TLS 1.0 giusto? Gli attaccanti proveranno a eseguire il downgrade delle connessioni e a vedere se il server consente aggiornamenti obsoleti, che spesso eseguono come predefinito, come ad esempio il bilanciamento del carico di AWS (all'ultima verifica).

Non ignorerei mai un risultato, se possibile. Incremento del venditore.

    
risposta data 05.12.2018 - 21:16
fonte