Vulnerabilidades internas de HTTP (s)

1

Usamos el detective de red Rapidfire + donde trabajo, para realizar escaneos internos no intrusivos en todas las redes de nuestros clientes. Cada semana; la mitad de las entradas que recibo para esto son vulnerabilidades del puerto 80/443 para las páginas de acceso web para conmutadores / enrutadores / interfaces iLO de HP y Cisco. Algunos incluyen:

1.3.6.1.4.1.25623.1.0.11715 - Header overflow against HTTP proxy
1.3.6.1.4.1.25623.1.0.17231 - CERN httpd CGI name heap overflow
1.3.6.1.4.1.25623.1.0.11127 - HTTP 1.0 header overflow

El hardware no está desactualizado, los certificados SSL son buenos. Desactivo los inicios de sesión HTTP para todos los dispositivos que puedo y me aseguro de que estén actualizados con el último firmware, pero estas alertas siguen llegando para los mismos dispositivos. No puedo encontrar a nadie con los mismos problemas en línea. ¿Hay pasos que pueda tomar para asegurarlos aún más o es seguro simplemente ignorarlos?

    
pregunta Dave Riley 05.12.2018 - 16:57
fuente

1 respuesta

1

Debe consultar con su proveedor. Muchos escáneres de vulnerabilidad simplemente detectan una versión y luego asumen las vulnerabilidades basadas en esa versión del software. Esto no permite parches en la espalda y puede ser una molestia para los equipos de sistemas en cuanto a falsos positivos. Algo como esto podría estar pasando.

Además, parece que lo mencionas, pero has deshabilitado TLS 1.0, ¿no? Los atacantes intentarán degradar las conexiones y ver si el servidor permite las desactualizadas, lo que a menudo hacen por defecto, como el equilibrador de carga de AWS, por ejemplo (en la última comprobación).

Nunca ignoraría un hallazgo, si es posible. Escala al vendedor.

    
respondido por el bashCypher 05.12.2018 - 21:16
fuente