martes, 24 de junio de 2008

INFORME DE VULNERABILIDAD

Informe de las vulnerabilidades encontradas en un equipo de la red con direccion ip 10.3.8.236 y su sistema operativo es windows xp service pack 2

El equipo tiene los siguientes servicios
ssh (22/tcp)
ntp (123/udp)
netbios-ssn(137/udp) Alerta
microsoft-ds (445/tcp)
general/tcp Alerta
epmap (135/tcp) vulnerabilidad

Informe de las alertas y las Vulnerabilidades
netbios-ssn(137/udp) Alerta

los siguientes 6 nombres NetBIOS se han reunido
PRUEBAXP = este es el nombre del equipo de trabajo registrados por los servicios de un cliente.
PRUEBAXP = nombre del ordenador.
GRUPO_TRABAJO = grupo de trabajo/nombre de dominio.
GRUPO_TRABAJO = grupo de trabajo/nombre de dominio, el host remoto tiene la siguiente direccion mac en su adaptador (08:00:27:cc:fe:14) si usted no quiere permitir que todo el mundo pueda encontrar el nombre Netbios de su ordenador, debe filtrar el trafico entrante a este puerto.
factor de riesgo: Medio
CVE : CAN-1999-0621



general/tcp Alerta se esta ejecutando una version de nessus que no esta configurado para recibir un completo plugin feed. Como resultado de ello, la auditoria de la seguridad de la maquina remota ha producido un resultado incompleto. tendra que registrar su nessus escaner en red en http://www.nessus.org/register/ y luego ejecute
# nessus-update-plugins para obtener los plugins de nessus
.

En el enlace anterior podemos registrar nuestro producto para obtener otros plugins de nessus pero no es necesario para este caso




epmap (135/tcp) vulnerabilidad en el host remoto se esta ejecutando una version de Windows que tiene una falla en su interfaz RPC que puede permitir a un atacante ejecutar codigo arbitrario y obtener privilegios del sistema. hay al menos un gusano que esta aprovechando esta vulnerabilidad, el gusano MsBlaster.
Solucion:
consulte http://www.microsoft.com/technet/security/bulletin/MS03-026.mspx

Factor de riesgo:
Alto
BID: 8205
Otras referencias: IAVA :2003-A-0011

Consultando la pagina web que aparece en el enlace anterior nos ofrece mas informacion sobre lo que debemos hacer para solucionar esta vulnerabilidad.


No hay comentarios: