信息安全风险评估报告22393.doc

上传人:可**** 文档编号:91252284 上传时间:2023-05-24 格式:DOC 页数:42 大小:746.04KB
返回 下载 相关 举报
信息安全风险评估报告22393.doc_第1页
第1页 / 共42页
信息安全风险评估报告22393.doc_第2页
第2页 / 共42页
点击查看更多>>
资源描述

《信息安全风险评估报告22393.doc》由会员分享,可在线阅读,更多相关《信息安全风险评估报告22393.doc(42页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、目 录1。 威胁识别与分析21。1. 关键资产安全需求21.2. 关键资产威胁概要31。3. 威胁描述汇总91.4. 威胁赋值102. 脆弱性识别与分析122。1。 常规脆弱性描述122.1.1. 管理脆弱性122。1。2。 网络脆弱性122.1。3. 系统脆弱性122。1。4. 应用脆弱性122。1.5。 数据处理和存储脆弱性122.1。6。 运行维护脆弱性122。1。7。 灾备与应急响应脆弱性122。1.8。 物理脆弱性122。2。 脆弱性专项检查122。2。1。 木马病毒专项检查122.2.2。 服务器漏洞扫描专项检测122.2。3. 安全设备漏洞扫描专项检测192.3. 脆弱性综合列表

2、213. 风险分析253.1. 关键资产的风险计算结果253.2。 关键资产的风险等级273。2.1. 风险等级列表273.2.2. 风险等级统计283.2.3。 基于脆弱性的风险排名283.2。4。 风险结果分析294。 综合分析与评价304。1。 综合风险评价304。2。 风险控制角度需要解决的问题305。 整改意见311. 威胁识别与分析1.1. 关键资产安全需求资产类别重要资产名称重要性程度(重要等级)资产重要性说明安全需求光纤交换机Brocade 300非常重要(5)保证xxxx系统数据正常传输到磁盘阵列的设备。可用性-系统可用性是必需的,价值非常高;保证各项系统数据正常传输到磁盘阵

3、列.完整性-完整性价值非常关键,除管理员外其他任何用户不能修改数据。保密性包含组织的重要秘密,泄露将会造成严重损害。完整性-完整性价值非常关键,除管理员外其他任何用户不能修改数据。保密性-包含组织的重要秘密,泄露将会造成严重损害.保密性-包含组织的重要秘密,泄露将会造成严重损害。保密性-包含组织的重要秘密,泄露将会造成严重损害。保密性-包含组织的重要秘密,泄露将会造成严重损害。存储设备磁盘阵列 HP EVA4400非常重要(5)xxxx系统数据存储设备。可用性系统可用性是必需的,价值非常高;保证xxxx系统数据存储功能持续正常运行.完整性完整性价值非常关键,除管理员外其他任何用户不能修改数据。

4、保密性包含组织的重要秘密,泄露将会造成严重损害。保障设备UPS电源SANTAK 3C3 EX 30KS重要(4)机房电力保障的重要设备。可用性-系统可用性价值较高;保证xxxx系统供电工作正常。完整性-完整性价值较高;除授权人员外其他任何用户不能修改数据。保密性-包含组织内部可公开的信息,泄露将会造成轻微损害。完整性完整性价值较高,除授权人员外其他任何用户不能修改数据。保密性-包含组织的重要秘密,泄露将会造成严重损害。金农一期业务系统4(高)部署在应用服务器上.可用性-系统可用性价值较高;保证xxxx数据正常采集。完整性完整性价值较高,除授权人员外其他任何用户不能修改数据。保密性-包含组织的重

5、要秘密,泄露将会造成严重损害.备份管理软件Symantec Backup重要(4)xxxx系统数据备份管理软件。可用性-系统可用性价值较高;保证xxxx系统数据备份管理功能正常运行.完整性完整性价值较高,除授权人员外其他任何用户不能修改数据.保密性包含组织的重要秘密,泄露将会造成严重损害。内容管理软件WCMMULV60网站群版重要(4)用户数据采编。可用性-系统可用性价值较高;保证xxxx系统数据的采编.完整性完整性价值较高,除授权人员外其他任何用户不能修改数据.保密性包含组织的重要秘密,泄露将会造成严重损害。数据xxxx系统数据非常重要(5)xxxx系统的核心数据。可用性-系统可用性是必需的

6、,价值非常高;保证xxxx系统的核心数据能够正常读取及使用。完整性-完整性价值非常关键,除管理员外其他任何用户不能修改数据.保密性-包含组织的重要秘密,泄露将会造成严重损害.1.2. 关键资产威胁概要威胁是一种客观存在的,对组织及其资产构成潜在破坏的可能性因素,通过对“xxxxxxxxxxxxxxxxxxxx信息系统”关键资产进行调查,对威胁来源(内部/外部;主观/不可抗力等)、威胁方式、发生的可能性等进行分析,如下表所示:关键资产名称威胁类型关注范围核心交换机Quidway S3300 Series操作失误(维护错误、操作失误)维护人员操作不当,导致交换机服务异常或中断,导致金农一期系统无法

7、正常使用。社会工程(社会工程学破解)流行的免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,引起系统安全问题。物理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,服务中断。火灾隐患威胁系统正常运行.滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据)管理地址未与特定主机进行绑定,可导致非授权人员访问核心交换机,修改系统配置或数据,造成网络中断.意外故障(设备硬件故障、传输设备故障)硬件故障、传输设备故障,可能导致整个中心机房网络中断,造成业务应用无法正常运行。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不

8、健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。光纤交换机Brocade 300操作失误(维护错误、操作失误)维护人员操作不当,导致交换机服务异常或中断,导致金农一期数据无法正常保存到磁盘阵列。物理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,服务中断。火灾隐患威胁系统正常运行。滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据)管理地址未与特定主机进行绑定,可导致非授权人员访问光纤交换机,修改系统配置或数据,造成数据存储任务失败.意外故障(设备硬件故障、传输设备故障)硬件故障、传输设备故障,可能导致磁盘阵列无法连接到网络,造成数据存储失败.管理不到

9、位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。电信接入交换机Quidway S3300 Series操作失误(维护错误、操作失误)维护人员操作不当,导致交换机服务异常或中断,导致金农一期系统无法通过互联网访问。物理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,服务中断.火灾隐患威胁系统正常运行。滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据)管理地址未与特定主机进行绑定,可导致非授权人员访问电信接入交换机,修改系统配置或数据,造成网络中断。意外故障(设备硬件故障、传输设备故障)设

10、备硬件故障、传输设备故障,可能导致所有终端的网络传输中断,影响各办公室用户接入网络。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。电信出口路由器操作失误(维护错误、操作失误)维护人员操作不当,导致出口路由器服务异常或中断,影响地市州访问金农一期系统。物理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,服务中断.火灾隐患威胁系统正常运行。滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据)管理地址未与特定主机进行绑定,可导致非授权人员访问电信出口路由器,修改系统配置或数据,造成互

11、联网通信线路中断。意外故障(设备硬件故障、传输设备故障)设备硬件故障、传输设备故障,可能导致所有终端的网络无法接入互联网.管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失.数据库服务器漏洞利用(利用漏洞窃取信息、利用漏洞破坏信息、利用漏洞破坏系统)非法入侵者利用漏洞侵入系统篡改或破坏,可能导致数据不可用或完整性丢失。系统漏洞导致信息丢失、信息破坏、系统破坏,服务不可用。恶意代码(病毒、木马、间谍软件、窃听软件)系统可能受到病毒、木马、间谍软件、窃听软件的影响。物理破坏(断电、消防、盗窃和破坏)物理断电导致

12、关键设备停止工作,服务中断。火灾隐患威胁系统正常运行.意外故障(设备硬件故障)硬件及系统故障导致系统不可用,服务中断。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。数据库备份服务器漏洞利用(利用漏洞窃取信息、利用漏洞破坏信息、利用漏洞破坏系统)非法入侵者利用漏洞侵入系统篡改或破坏,可能导致备份数据不可用或完整性丢失。恶意代码(病毒、木马、间谍软件、窃听软件)系统可能受到病毒、木马、间谍软件、窃听软件的影响。物理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,数据备份服务中断.火灾隐患威胁系

13、统正常运行.意外故障(设备硬件故障)服务器系统本身软硬件故障导致数据备份不可用。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全)安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失.业务应用服务器漏洞利用(利用漏洞窃取信息、利用漏洞破坏信息、利用漏洞破坏系统)非法入侵者利用漏洞侵入系统篡改或破坏,可能导致系统业务中断。入侵者利用系统漏洞攻击系统,导致服务中断。恶意代码(病毒、木马、间谍软件、窃听软件)系统可能受到病毒、木马、间谍软件、窃听软件的影响。物理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,服务中断。火灾隐患威胁系统正常运行。意外故障(

14、设备硬件故障、应用软件故障)硬件及系统故障导致系统不可用,服务中断。应用软件故障导致服务中断。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。部级下发服务器漏洞利用(利用漏洞窃取信息、利用漏洞破坏信息、利用漏洞破坏系统)非法入侵者利用漏洞侵入系统篡改或破坏,可能导致下发数据丢失。入侵者利用系统漏洞攻击系统,导致部级数据无法接收。恶意代码(病毒、木马、间谍软件、窃听软件)系统可能受到病毒、木马、间谍软件、窃听软件的影响。物理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,部级数据无法接收。火灾

15、隐患威胁系统正常运行。意外故障(设备硬件故障、应用软件故障)硬件及系统故障导致系统不可用,部级数据无法接收。应用软件故障导致部级数据无法接收.管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。数据采集前置机漏洞利用(利用漏洞窃取信息、利用漏洞破坏信息、利用漏洞破坏系统)非法入侵者利用漏洞侵入系统篡改或破坏,可能导致数据不可用或完整性丢失。系统来宾帐号密码为空,具有一定安全风险。恶意代码(病毒、木马、间谍软件、窃听软件)系统可能受到病毒、木马、间谍软件、窃听软件的影响.物理破坏(断电、消防、盗窃和破坏)物理

16、断电导致关键设备停止工作,服务中断。火灾隐患威胁系统正常运行。意外故障(设备硬件故障、应用软件故障)硬件及系统故障导致系统不可用,服务中断。应用软件故障导致服务不可用。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。应用支撑平台服务器漏洞利用(利用漏洞窃取信息、利用漏洞破坏信息、利用漏洞破坏系统)非法入侵者利用漏洞侵入系统篡改或破坏,可能导致数据不可用或完整性丢失。入侵者利用系统漏洞攻击系统,导致服务中断.恶意代码(病毒、木马、间谍软件、窃听软件)系统可能受到病毒、木马、间谍软件、窃听软件的影响。物理破

17、坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,服务中断。火灾隐患威胁系统正常运行。意外故障(设备硬件故障、应用软件故障)硬件及系统故障导致系统不可用,服务中断。应用软件故障导致服务中断。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失.磁盘阵列HP EVA4400物理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,服务中断。火灾隐患威胁系统正常

18、运行。意外故障(设备硬件故障、存储媒体故障)硬件故障,可能导致征金农一期业务数据的错误、异常、丢失,进而导致所有业务中断。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。UPS电源SANTAK 3C3 EX 30KS操作失误(无作为)UPS若损坏,该设备功能失效.电源中断(备用电源中断)电源中断导致UPS停止工作,无法正常储备电源。意外故障(设备硬件故障)硬件故障,遇到机房供电问题,导致应用服务中断。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策

19、略执行无序,造成安全监管漏洞。UPS无专人对其定期进行充放电操作,可导致UPS能效降低.千兆防火墙绿盟SG1200Series操作失误(操作失误)千兆防火墙配置管理由外包公司维护,当系统发生故障时,系统恢复不可控,易引发操作失误。社会工程(社会工程学破解)流行的免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,引起系统安全问题。物理破坏(断电、消防、盗窃和破坏)物理断电导致设备停止工作。火灾隐患威胁系统正常运行。滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据)管理地址未与特定主机进行绑定,可导致非授权人员访问防火墙。管理地址未与特定主机进行

20、绑定,可导致非授权人员修改系统配置或数据,造成网络中断。意外故障(设备硬件故障、传输设备故障)硬件故障、传输故障,可能导致中心机房与互联网的通信中断,或中心机房与电子政务外网的通信中断,或网络边界安全防护服务功能丧失,造成中心机房各服务器和业务数据的安全威胁。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。IDS入侵检测系统绿盟NIDS1200Series操作失误(维护错误、操作失误)设备管理由外包公司维护,当系统发生故障时,系统恢复不可控,易引发操作失误。物理破坏(断电、消防、盗窃和破坏)物理断电导致

21、设备停止工作。火灾隐患威胁系统正常运行。滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据)管理地址未与特定主机进行绑定,可导致非授权人员访问IDS。管理地址未与特定主机进行绑定,可导致非授权人员修改系统配置或数据。意外故障(设备硬件故障)硬件故障,可能导致IDS无法正常使用,无法监控网络中的入侵和攻击行为.管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全)安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。入侵防护系统绿盟NIPS 1000 Series操作失误(操作失误)设备管理由外包公司维护,当系统发生故障时,系统恢复不可控,易引发操作失误

22、。物理破坏(断电、消防、盗窃和破坏)物理断电导致设备停止工作。火灾隐患威胁系统正常运行。滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据)管理地址未与特定主机进行绑定,可导致非授权人员访问应用安全管理系统。管理地址未与特定主机进行绑定,可导致非授权人员修改系统配置或数据.意外故障(设备硬件故障)硬件故障,可能导致入侵防护系统无法正常使用,无法防御网络入侵。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全)安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失.SQL Server2008标准版操作失误(操作失误)数据库管理由外包公司维护,当系统发生

23、故障时,系统恢复不可控,易引发操作失误。意外故障(数据库软件故障)数据库软件故障,可导致系统的核心数据严重损失。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失.系统具备数据备份与恢复机制,但应加强管理,以备恢复使用。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失.金农一期应用系统操作失误(维护错误、操作失误)系统软件可能在维护中出现错误。身份假冒(用户身份伪装和欺骗)身份被冒用,产生欺骗行为。口令攻击(嗅探口令、

24、暴力破解)对互联网用户发布,可能遭到口令攻击,如口令嗅探和暴力破解。社会工程(社会工程学破解)流行的免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,引起系统安全问题.意外故障(应用软件故障)软件故障,可能导致xxxx业务无法正常使用。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全)安全管理制度不完善,策略执行无序,无相关记录,造成安全监管漏洞和缺失。1.3. 威胁描述汇总威胁种类威胁子类存在的威胁描述影响威胁发生频率作用对象(完整性修改、机密性暴露、可用性遗失描述)(很高5/高4/中3/低2/很低1 )利用漏洞破坏信息系统

25、数据易通过漏洞被破坏.数据库遭受网络攻击,如数据完整性被修改,可能会发生安全事件。4(高)数据库服务器、数据库备份服务器、业务应用服务器、部级下发服务器、数据采集前置机、应用支撑平台服务器。利用漏洞破坏系统系统数据易通过漏洞被破坏.服务器遭受网络攻击,可能使内部网络、服务器设施的因攻击而产生通信中断故障或安全服务中断,从而导致可用性遗失。4(高)数据库服务器、数据库备份服务器、业务应用服务器、部级下发服务器、数据采集前置机、应用支撑平台服务器。管理规程缺失管理规程缺失,易造成安全监管漏洞。管理规程存在缺陷,可能导致针对关键资产的日常运维管理方面出现漏洞。3(中)所有资产职责不明确职责不明确,易

26、造成安全监管漏洞。职责不明确,可导致安全监管漏洞。3(中)所有资产监督控管机制不健全监督控管机制不健全,易造成安全监管漏洞。监督控管机制等方面存在缺陷,导致完整性或可用性的遗失。3(中)所有资产1.4. 威胁赋值资产名称威胁操作失误滥用授权行为抵赖身份假冒口令攻击密码分析漏洞利用拒绝服务恶意代码窃取数据物理破坏社会工程意外故障通信中断数据受损电源中断灾害管理不到位越权使用核心交换机242443光纤交换机24243电信接入交换机24243电信出口路由器24243数据库服务器42243数据库备份服务器42243业务应用服务器42243部级下发服务器42243数据采集前置机42243应用支撑平台服务

27、器42243磁盘阵列243UPS电源2423千兆防火墙242443IDS入侵检测系统24243入侵防护系统24243SQL Server2008223备份管理软件223内容管理软件WCMMULV60网站群版223xxxx系统数据423金农一期业务系统4344332. 脆弱性识别与分析2.1. 常规脆弱性描述2.1.1. 管理脆弱性 .。2.1.2. 网络脆弱性 .。2.1.3. 系统脆弱性 。2.1.4. 应用脆弱性 。.2.1.5. 数据处理和存储脆弱性 .2.1.6. 运行维护脆弱性 .2.1.7. 灾备与应急响应脆弱性 2.1.8. 物理脆弱性 .2.2. 脆弱性专项检查2.2.1. 木

28、马病毒专项检查 信息系统配置异常流量监控系统、入侵防护、入侵检测、防病毒网关,均通过联网升级; 系统安装瑞星杀毒软件,程序版本号23.00.48.42,升级设置为“即时升级”,杀毒引擎级别设置为中.2.2.2. 服务器漏洞扫描专项检测 主机扫描统计列表序号IP地址漏洞总数高危险漏洞中危险漏洞低危险漏洞服务总数用户总数风险分值安全状态 漏洞统计序号漏洞名称危险级别漏洞类别发现主机1.远程主机正在运行终端服务低信息收集类2.匿名IPC连接检查低NT口令类3.可以通过NetBios获取操作系统信息低信息收集类4.ICMP时间戳获取低信息收集类5.远程主机HTTP/WWW服务正在运行低信息收集类6.W

29、WW Web 服务器版本检查低信息收集类7.SNMP使用默认团体名高SNMP类8.SNMP泄露Wins用户名中SNMP类9.SNMP不能通知management stations中SNMP类 服务统计序号服务名称端口协议描述发现主机1msterm-services3389TCP2Microsoftds445TCPMicrosoft-DS3loc-srv135TCPLocation Service4会话服务139TCPNETBIOS会话服务5compaq-https2381TCPCompaq HTTPS6compaqdiag2301TCPCompaq remote diagnostic mana

30、gement7ndmp10000TCPNetwork Data Management Protocol8超文本传输协议80TCPWorld Wide Web(WWW)服务器9mssqls1433TCPMicrosoft-SQL-Server10未知端口8087TCP 漏洞扫描详细列表 SNMP使用默认团体名发现主机10.2。8.12漏洞分类SNMP类危险级别高影响平台SNMP详细描述Windows的SimpleNetworkManagementProtocol(SNMP)使用默认的public团体名。攻击者可以利用SimpleNetworkManagementProtocol(SNMP)取得有

31、关机器的有用信息,例如网络设备的信息,有那些打开的连接等等. Apache Tomcat TransferEncoding头处理拒绝服务和信息泄露漏洞发现主机10.2。8。11漏洞分类CGI类危险级别中影响平台Apache Tomcat5.5.0 through 5。5。296。0.0 through 6.0.27,and 7.0。0 beta详细描述Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。Apache Tomcat服务器在处理HTTP请求中的Transfer-Encoding头时存在多个错误,导致无法循环使用缓冲区.远程攻击者可以利用这个漏洞导致之后的请求失败,

32、或在请求之间泄露信息。 SNMP不能通知management stations发现主机10。2.8.12漏洞分类SNMP类危险级别中影响平台SNMP详细描述很多SNMPagents可以被配置在收到认证不合格的SNMP消息后发送SNMPtrap或通知到管理台.如果可以写入snmpEnableAuthenTrapsobject,这些通知便可以不发,从而阻止agent发送通知。 SNMP泄露Wins用户名发现主机10。2.8。12漏洞分类SNMP类危险级别中影响平台Windows NT、Windows 2000详细描述该漏洞表明通过SNMP可以暴露Windows NT上的所有用户名。 SNMP服务正

33、在运行发现主机10.2。8。12漏洞分类SNMP类危险级别低影响平台SNMP详细描述SNMP服务被检测到正在运行,当SNMP使用了默认的团体名public或private时,攻击者可以利用SimpleNetworkManagementProtocol(SNMP)取得有关机器的有用信息.不设置团体名更加危险,因为这意味着任意团体名都可以访问。 SNMP代理泄露网络接口的信息发现主机10。2.8.12漏洞分类SNMP类危险级别低影响平台SNMP详细描述所有SNMPagents都支持标准的MIBIIifTable.这个表含有机器所支持的每个接口的IP地址及网络掩码。这些信息暴露了网络连接和网络设备的

34、信息. SNMP提供远程监控信息发现主机10.2.8。12漏洞分类SNMP类危险级别低影响平台SNMP详细描述一个活动的RemoteMonitoring(RMON)探测可以远程监控应用程序、网络流量及用户. SNMP提供远程路由信息发现主机10.2。8.12漏洞分类SNMP类危险级别低影响平台SNMP详细描述很多SNMPagents都支持MIB-II标准的ipRouteTable。这个表包括了IP地址及网络掩码,协议类型((prototype)等信息。这些信息暴露了网络连接和网络设备的信息. SSH信息获取发现主机10。2.8。12漏洞分类信息收集类危险级别低影响平台SSH详细描述通过与目标主

35、机SSH守护进程通讯,可获得以下询配置信息,包括:SSH版本、通讯公钥、认证方法 ICMP时间戳获取发现主机10。2.8.12,10.2。8。11,10。2。8。17,10。2。8。10,10。2.9。10,10.2.9。11漏洞分类信息收集类危险级别低影响平台所有系统详细描述ICMP协议提供查询远端目标主机当前系统时间的操作。因此攻击者利用ICMP协议支持的功能获得目标主机的系统时间,可以用来攻击基于时间认证的协议。 WWW Web 服务器版本检查发现主机10.2。8.12,10.2。8.11,10。2。8.10漏洞分类信息收集类危险级别低影响平台所有系统详细描述检查是否目标主机正在运行最新

36、的web服务器软件.攻击者利用web服务器的版本信息断定系统有没有已知的漏洞。 远程主机运行MSSQL服务发现主机10.2。8.12漏洞分类信息收集类危险级别低影响平台MSSQL详细描述远程主机运行MSSQL服务 匿名IPC连接检查发现主机10。2。8.10,10。2.8。11,10。2。8.14,10.2。8。13,10。2。8.12,10.2.8.15,10。2。8.16,10.2.8.17漏洞分类NT口令类危险级别低影响平台Windows详细描述匿名IPC连接是Windows系统的默认设置。检测出可以与系统建立匿名IPC$连接,攻击者就可以通过匿名IPC$连接获取很多的系统信息。 Apa

37、che Tomcat设计错误漏洞发现主机10.2。8.11漏洞分类Apache类危险级别低影响平台Apache Tomcat 7.0。0 through 7.0。3,6.0.x and 5。5.x详细描述Apache Tomcat 是一款由Apache Foundation维护的免费开放源代码的Java Servlet和JSP服务程序。 当在SecurityManager中运行时,Apache Tomcat 7。0。0至7。0.3版本,6。0。x,以及5。5.x版本没有将ServletContext属性设为只读。本地web应用程序可以利用该漏洞读或写预设工作目录外的文件. 远程主机正在运行终端

38、服务发现主机10.2.8.12,10。2.8.17,10.2.8。15,10。2.8.10,10.2.8。11,10。2。8.16,10。2.8.14,10.2。8.13漏洞分类信息收集类危险级别低影响平台Windows详细描述终端服务是windows主机具有的远程桌面连接服务(3389端口),使用远程桌面服务,可以将终端延伸至任何可访问服务所在主机网络节点。在不是必须的情况下,应当停止此服务,以免攻击者通过远程破解等手段完全控制远程主机。 Apache Tomcat ”MemoryUserDatabase信息泄露漏洞发现主机10。2。8.11漏洞分类Apache类危险级别低影响平台Apach

39、e Tomcat 5。5.0 through 5。5.33Apache Tomcat 6。0.0 through 6。0.32Apache Tomcat 7。0.0 through 7。0.16详细描述Apache Tomcat是一款由Apache Foundation维护的免费开放源代码的Java Servlet和JSP服务程序.Apache Tomcat在MemoryUserDatabase的实现上存在信息泄露漏洞,远程攻击者可利用此漏洞获取更多信息。 可以通过NetBios获取操作系统信息发现主机10.2.8.12,10。2。8。17,10.2。8.15,10。2。8。10,10。2.8

40、.11,10.2.8。16漏洞分类信息收集类危险级别低影响平台Windows详细描述通过NetBios可以获取远程主机的操作系统信息。 通过SNMP获得系统TCP端口列表发现主机10。2.8.12漏洞分类SNMP类危险级别低影响平台SNMP详细描述通过SNMP获得系统TCP端口列表,导致系统敏感信息泄漏,给攻击者提供更多信息 通过SNMP获得系统UDP端口列表发现主机10.2。8。12漏洞分类SNMP类危险级别低影响平台SNMP详细描述通过SNMP获得系统UDP端口列表,导致系统敏感信息泄漏,给攻击者提供更多信息 通过SNMP获得系统进程列表发现主机10。2.8.12漏洞分类SNMP类危险级别

41、低影响平台SNMP详细描述通过SNMP获得系统进程列表,导致系统敏感信息泄漏,给攻击者提供更多信息 通过SNMP获得系统服务列表发现主机10。2。8。12漏洞分类SNMP类危险级别低影响平台SNMP详细描述通过SNMP获得系统服务列表,导致系统敏感信息泄漏,给攻击者提供更多信息 通过SNMP获得系统信息发现主机10。2.8.12漏洞分类SNMP类危险级别低影响平台SNMP详细描述通过SNMP获得系统信息,攻击者可以通过这些信息判断对方操作系统或者设备类型 通过SNMP获得系统安装软件列表发现主机10。2.8。12漏洞分类SNMP类危险级别低影响平台SNMP详细描述通过SNMP获得系统安装软件列表,导致敏感信息泄露,给攻击者提供更多信息。 通过SNMP获得系统存储设备列表发现主机10.2.8.12漏洞分类SNMP类危险级别低影响平台SNMP详细描述通过SNMP获得系统存储设备列表,导致敏感信息

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 策划方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com