Preguntas con etiqueta 'vulnerability-assessment'

15
respuestas

¿Cómo puedo argumentar en contra de: "El sistema no es compatible, así que ¿por qué parchear las vulnerabilidades?"

Un sistema operativo ha llegado al final del soporte (EoS), por lo que no habrá más parches de seguridad para el sistema operativo. Un dispositivo integrado que ejecuta este sistema operativo debe actualizarse a una versión más reciente. Sin emb...
hecha 22.12.2017 - 10:33
4
respuestas

¿Debería mencionarse en el informe de vulnerabilidad una vulnerabilidad en un servicio que está presente en el dispositivo, pero que no se está ejecutando y no se usa en absoluto?

Digamos que he escaneado nuestro Cisco Router y devolví 20 vulnerabilidades. Sin embargo, la mayoría de ellos están vinculados a servicios específicos que este enrutador no está ejecutando, por ejemplo, CVE-2016-6380 - no estamos ejecutando el s...
hecha 27.07.2017 - 13:28
2
respuestas

Se encuentran toneladas de vulnerabilidades en el puerto tcp / 0 usando escáneres de vulnerabilidad

El análisis de vulnerabilidad con credenciales realizado en servidores Linux / Unix por Nessus y miles de vulnerabilidades surgieron del puerto tcp / 0 . ¿Cómo podría un puerto reservado de la IANA (tcp / 0) manejar el tráfico? ¿Esas vulnerabil...
hecha 03.02.2018 - 13:26
3
respuestas

¿Es "Discoverable = bajo" una razón aceptable para reducir el riesgo de una vulnerabilidad?

El modelo de riesgo DREAD obsoleto ( wikipedia ) enumera la capacidad de detección como un criterio para juzgar la gravedad de una vulnerabilidad . La idea es que algo que no se conoce públicamente y que es poco probable que descubra sin un cono...
hecha 12.07.2018 - 23:48
2
respuestas

¿Cómo se acercan los pentesters a una red grande y compleja?

Muchos libros hablan sobre el uso de herramientas como el whois y otras herramientas de recopilación de información para recopilar información en la red y, por supuesto, sin olvidar el nmap. Sin embargo, en una red real con un número tan grande...
hecha 14.04.2017 - 23:10
2
respuestas

Las versiones de framework y IIS vulnerables se muestran en una página de error de una aplicación de terceros

Como comprobador de seguridad, debo informar y justificar que una configuración incorrecta de seguridad en una aplicación de terceros es un riesgo para nosotros. A continuación se presenta el escenario: 1.) Existe una aplicación de tercero...
hecha 06.11.2017 - 12:01
2
respuestas

¿Por qué las puntuaciones CVSS difieren tanto entre Redhat y la página NVD?

tome CVE-2016-7872, por ejemplo. en la página web de la Base de datos de vulnerabilidad nacional , podemos ver que la puntuación de cvss2 y cvss3 es 9.8 y 10.0 respectivamente. pero en la página de avisos de seguridad de redhat , son 6.8...
hecha 17.08.2017 - 09:19
1
respuesta

OpenVAS no generará la base de datos SCAP

Para implementar OpenVAS en máquinas virtuales, he estado usando Ansible por un tiempo y funcionó bastante bien. Hoy quise implementarlo en otra máquina, pero el script openvas-check-setup me sigue diciendo que la configuración aún no est...
hecha 05.06.2018 - 00:10
2
respuestas

Forma de categorizar y organizar tipos de problemas y áreas de seguridad

Recientemente he realizado una revisión de seguridad y he descubierto más o menos 200 áreas para mejorar al cubrir una gama muy diversa de temas; Algunos puntos son procesos, otros son configuración, algunos son sistemas nuevos que se implementa...
hecha 09.08.2017 - 01:01
1
respuesta

¿Debería el ataque de la lógica empresarial ser uno de los métodos de prueba durante el proyecto de evaluación de vulnerabilidad o prueba?

¿Debería el ataque de la lógica empresarial ser uno de los métodos de prueba durante un proyecto de evaluación de vulnerabilidad o prueba? Los ataques de lógica de negocios la mayoría de las veces se omiten durante el proceso de prueba, ya se...
hecha 17.03.2017 - 03:25