¿Los parches de sustitución de Windows no protegen completamente mis sistemas?

1

He completado un análisis de vulnerabilidad de Nessus en un sistema Windows. La exploración indica que faltan algunos parches de Windows, pero los parches son parches reemplazados y la versión más reciente del parche está instalada. Investigué los dos parches y el parche anterior es reemplazado por un parche acumulativo y el anterior no está disponible. El informe de Nessus ha ofrecido una solución de registro que lo elimina del análisis.

Puedo ver dos escenarios aquí (y es posible que falten más):

  • Windows lanza revisiones a parches que no solucionan los problemas por completo
  • Nessus está enumerando la lista de parches e informa que el parche es un problema de auditoría y no un problema de seguridad.

Me pregunto si debo proceder con las correcciones para el fortalecimiento del sistema o puedo tomar la ruta más fácil (en mi caso) y documentar que el hallazgo no es un problema de seguridad.

    
pregunta alwaysshuffling 02.05.2016 - 15:39
fuente

1 respuesta

1

Al hacer la enumeración de parches, Nessus mira la lista de parches instalados y solo entiende los parches que están en su base de datos. Si los parches acumulados que reemplazan a los parches originales son relativamente nuevos, entonces Nessus puede ver que los anteriores no se aplican sin saber que hay un rollup en su lugar, y pueden informar falsamente que faltan los parches originales. Cuando aplica la solución de registro, Nessus lo identifica como que ya no es vulnerable porque ha aplicado una solución alternativa que detecta que es aplicable.

Su primer paso aquí es actualizar sus complementos de Nessus para asegurarse de que estén actualizados. Esto ayudará a evitar este tipo de problema, pero Nessus siempre estará un poco por detrás del ciclo de parches en estos.

Su segundo paso debe ser verificar qué módulo informó los problemas. Si está realizando un escaneo autenticado o local y es el complemento de parche el que los informó, entonces Nessus simplemente no puede recoger el parche acumulativo. Verifique que el parche esté incluido en el paquete (que parece que tiene) y no se preocupe, es un falso positivo. Sin embargo, si está realizando una exploración remota y el complemento que lo descubrió a través de la red (por ejemplo, el puerto TCP 123 tiene vulnerabilidad), es posible que la vulnerabilidad esté presente y debería realizar más investigaciones.

    
respondido por el Polynomial 02.05.2016 - 16:18
fuente

Lea otras preguntas en las etiquetas