Найти тему

Перечень уязвимостей Windows и Unix

Оглавление

Всем известна любовь американцев раскладывать все по полочкам и представлять ключевую информацию в виде всевозможных рейтингов Топ-10.

В нашем материале речь пойдет об одном из них, а именно о списке наиболее уязвимых мест корпоративных операционных систем, в составлении которого активное участие приняли сотрудники Федерального бюро расследований США.

Как известно, в большинстве успешных атак на операционные системы использовалось лишь несколько уязвимостей в ПО. Эксперты в области безопасности делают из этого вывод, что взломщики, как правило, предпочитают идти по пути наименьшего сопротивления, выбирая уже известный и не раз опробованный путь проникновения в систему.

https://www.pinterest.ru/pin/623959723357532894/?nic=1
https://www.pinterest.ru/pin/623959723357532894/?nic=1

При этом ставка делается в первую очередь на беспечность и непрофессионализм IT-coтрудников: где-то не установили новые заплатки для ПО, не ликвидировали возникшие проблемы, не обратили внимания на странное «поведение» системы, не отключили неиспользуемые службы и протоколы.

Хотя приведенная в статье информация о нарушениях будет полезна даже опытным системным администраторам, она в первую очередь предназначена для тех организаций, в которых нет достаточного объема ресурсов для систематической работы над повышением собственной информационной безопасности.

Данный список позволяет решить одну из наиболее сложных задач — собрать, систематизировать и проанализировать информацию об инцидентах со всего мира.

Обычно в таких компаниях у сотрудников, отвечающих за безопасность IT, есть и другие обязанности, им не хватает практических навыков не то что для анализа информации, но даже для пресечения вторжений.

Как правило, эти люди сознаются, что просто не знают, с чего начать, какие из уязвимостей наиболее опасны и как решить проблему так, чтобы она больше не возникала.

Эти меры (при грамотном подходе к организации такой процедуры) позволяют выявить большинство наиболее известных уязвимостей. Но даже опытный администратор опустит руки, получив отчет о наличии сотен уязвимых мест в информационной инфраструктуре.

Приведенный список содержит информацию об уязвимостях, отсортированную по степени ее критичности для обеспечения безопасности.

Во многих случаях оказывается, что простые действия — отключение неиспользуемой службы, обновление ПО до самой новой версии, использование патчей, — полностью решают многие информационные проблемы.

Таким образом, список предназначен для практического использования и сочетает в себе знания и опыт многих экспертов в области безопасности, работающих в федеральных агентствах, консалтинговых компаниях, университетах и институтах.

Семь ключевых ошибок топ-менеджмента, приводящих к появлению уязвимостей.

Проблемы приведены в порядке возрастания значимости.

  • Если считать, что проблемы нет, со временем она не исчезнет сама собой.
  • Если проводить краткосрочные меры и решения, го проблемы возникнут вновь и очень скоро.
  • Неспособность понять, сколько денег стоит корпоративная информация и деловая репутация фирмы.
  • Вся надежда—на межсетевые экраны.
  • Неспособность разобраться в операционных аспектах безопасности: делается несколько исправлений, после чего всяческое вмешательство в систему безопасности запрещается (нельзя проконтролировать, устранена ли проблема на самом деле).
  • Неспособность понять отношение информационной безопасности к общим проблемам бизнеса: есть понимание физической безопасности, но нет понимания, к каким последствиям приведет слабая информационная защита.

Важнейшие уязвимости Windows-систем:

https://www.pinterest.ru/pin/623959723357532816/?nic=1
https://www.pinterest.ru/pin/623959723357532816/?nic=1
  • Активные службы сервера I IS;
  • Microsoft Data Access Components (MDAC) — удаленные службы данных,
  • Microsoft SOL Server;
  • NETBIOS — незащищенными остаются ресурсы, используемые совместно в среде Windows Networking;
  • Анонимный логин — нулевые сессии;
  • Аутентификация в LAN Manager — проблемы с хешированием в LM.
  • Internet Explorer
  • Удаленный доступ к реестру;
  • Windows Scripting Host.

Важнейшие уязвимости Unix-систем:

https://www.pinterest.ru/pin/623959723357532869/?nic=1
https://www.pinterest.ru/pin/623959723357532869/?nic=1
  • Механизм удаленного вызова процедур (RPC);
  • Apache Web Server;
  • Secure Shell (SSH);
  • Simple Network Management Protocol (SNMP);
  • File Transfer Protocol (FTP);
  • R-Services — доверительные отношения;
  • Line Printer Daemon (LPD);
  • Sendmail;
  • Самая популярная реализация сервера доменных имен BIND/DNS;