Domande con tag 'vulnerability-assessment'

15
risposte

Come posso obiettare: "Il sistema non è accessibile, quindi perché le vulnerabilità delle patch?"

Un sistema operativo ha raggiunto la fine del supporto (EoS), quindi non ci saranno più patch di sicurezza per il sistema operativo. Un dispositivo integrato che esegue questo sistema operativo deve essere aggiornato a una versione più recente....
posta 22.12.2017 - 10:33
4
risposte

Una vulnerabilità in un servizio presente sul dispositivo, ma non in esecuzione e non utilizzata, deve essere menzionata nel rapporto sulle vulnerabilità?

Supponiamo di aver scansionato il nostro router Cisco e restituito 20 vulnerabilità. Tuttavia, molti di questi sono legati a servizi specifici che questo router non è in esecuzione, ad esempio CVE-2016-6380 - non stiamo eseguendo server DNS sul...
posta 27.07.2017 - 13:28
2
risposte

Tonnellate di vulnerabilità si trovano sulla porta TCP / 0 utilizzando gli scanner di vulnerabilità

La scansione delle vulnerabilità con credenziali eseguite sui server linux / Unix di Nessus e migliaia di vulnerabilità è uscita dalla porta tcp / 0 . Come può una porta riservata IANA (tcp / 0) gestire il traffico? Queste vulnerabilità sono ve...
posta 03.02.2018 - 13:26
3
risposte

"Discoverability = low" è un motivo accettabile per ridurre il rischio di una vulnerabilità?

Il modello di rischio DREAD obsoleto ( wikipedia ) elenca la Discoverability come criterio per giudicare la gravità di una vulnerabilità . L'idea è che qualcosa che non è pubblicamente conosciuto e che difficilmente scoprirai senza una profonda...
posta 12.07.2018 - 23:48
2
risposte

In che modo i pentesters si avvicinano a una rete complessa di grandi dimensioni?

Molti libri parlano dell'utilizzo di strumenti come whois e altri strumenti di raccolta delle informazioni per raccogliere informazioni sulla rete e, naturalmente, senza dimenticare nmap. Tuttavia, in una rete reale con un numero così elevato di...
posta 14.04.2017 - 23:10
2
risposte

Il framework vulnerabile e la versione del server IIS vengono visualizzati in una pagina di errore di un'applicazione di terze parti

Come tester di sicurezza, devo segnalare e giustificare che un errore di configurazione della sicurezza in un'applicazione di terze parti è un rischio per noi. Di seguito è riportato lo scenario: 1.) Esiste un'applicazione di terze parti c...
posta 06.11.2017 - 12:01
2
risposte

Perché i punteggi CVSS differiscono così tanto tra la pagina Redhat e NVD?

prendi CVE-2016-7872 per esempio. nella pagina web del National Vulnerability Database , possiamo vedere che il punteggio cvss2 e cvss3 sono 9,8 e 10.0 rispettivamente. ma nella pagina di avviso di sicurezza redhat , sono 6.8 e 8.8. A...
posta 17.08.2017 - 09:19
2
risposte

OpenVAS non genererà il database SCAP

Per distribuire OpenVAS su macchine virtuali Ho usato Ansible per un po 'e ha funzionato molto bene. Oggi oggi volevo distribuirlo su un'altra macchina, ma lo script openvas-check-setup continua a dirmi che l'installazione non è ancora term...
posta 05.06.2018 - 00:10
2
risposte

Modo di categorizzazione e organizzazione dei tipi di problemi e aree di sicurezza

Recentemente ho fatto una revisione della sicurezza e ho scoperto circa 200 aree per migliorare la copertura di una gamma molto ampia di argomenti; Alcuni punti sono processi, alcuni sono config, alcuni sono nuovi sistemi da implementare. Tutto...
posta 09.08.2017 - 01:01
1
risposta

L'attacco della logica aziendale dovrebbe essere uno dei metodi di test durante il pentesting o il progetto di valutazione della vulnerabilità?

L'attacco di business logic dovrebbe essere uno dei metodi di test durante il pentesting o il progetto di valutazione della vulnerabilità? Gli attacchi di logica aziendale per la maggior parte del tempo sono lasciati fuori durante il pentesti...
posta 17.03.2017 - 03:25