El equipo tiene los siguientes servicios
ssh (22/tcp)
ntp (123/udp)
netbios-ssn(137/udp) Alerta
microsoft-ds (445/tcp)
general/tcp Alerta
epmap (135/tcp) vulnerabilidad
Informe de las alertas y las Vulnerabilidades
netbios-ssn(137/udp) Alerta
los siguientes 6 nombres NetBIOS se han reunido
PRUEBAXP = este es el nombre del equipo de trabajo registrados por los servicios de un cliente.
PRUEBAXP = nombre del ordenador.
GRUPO_TRABAJO = grupo de trabajo/nombre de dominio.
GRUPO_TRABAJO = grupo de trabajo/nombre de dominio, el host remoto tiene la siguiente direccion mac en su adaptador (08:00:27:cc:fe:14) si usted no quiere permitir que todo el mundo pueda encontrar el nombre Netbios de su ordenador, debe filtrar el trafico entrante a este puerto.
factor de riesgo: Medio
CVE : CAN-1999-0621

general/tcp Alerta se esta ejecutando una version de nessus que no esta configurado para recibir un completo plugin feed. Como resultado de ello, la auditoria de la seguridad de la maquina remota ha producido un resultado incompleto. tendra que registrar su nessus escaner en red en http://www.nessus.org/register/ y luego ejecute
# nessus-update-plugins para obtener los plugins de nessus.
En el enlace anterior podemos registrar nuestro producto para obtener otros plugins de nessus pero no es necesario para este caso

epmap (135/tcp) vulnerabilidad en el host remoto se esta ejecutando una version de Windows que tiene una falla en su interfaz RPC que puede permitir a un atacante ejecutar codigo arbitrario y obtener privilegios del sistema. hay al menos un gusano que esta aprovechando esta vulnerabilidad, el gusano MsBlaster.
Solucion:
consulte http://www.microsoft.com/technet/security/bulletin/MS03-026.mspx
Factor de riesgo: Alto
BID: 8205
Otras referencias: IAVA :2003-A-0011
Consultando la pagina web que aparece en el enlace anterior nos ofrece mas informacion sobre lo que debemos hacer para solucionar esta vulnerabilidad.

No hay comentarios:
Publicar un comentario