私は、クライアントのすべてのネットワークで非侵入型の内部スキャンを実行するために、私が作業している場所でRapidfire +ネットワーク探偵を使用しています。毎週;私がこれについて入手したチケットの半分は、HPおよびCiscoスイッチ/ルーター/ iLOインターフェイスのWebアクセスページのポート80/443の脆弱性です。以下が含まれます:
1.3.6.1.4.1.25623.1.0.11715 - Header overflow against HTTP proxy
1.3.6.1.4.1.25623.1.0.17231 - CERN httpd CGI name heap overflow
1.3.6.1.4.1.25623.1.0.11127 - HTTP 1.0 header overflow
ハードウェアが古くないわけではなく、SSL証明書は良好です。可能なすべてのデバイスでHTTPログインを無効にし、それらが最新のファームウェアで最新であることを確認しますが、これらのアラートは同じデバイスで引き続き発生します。同じ問題を抱えている人をオンラインで見つけることはできません。これらをさらに保護するために実行できる手順はありますか、それとも単に無視しても安全ですか?
ベンダーに確認する必要があります。多くの脆弱性スキャナーはバージョンを検出し、そのバージョンのソフトウェアに基づいて脆弱性を想定します。これは、バックパッチを適用できず、誤検知に関してはシステムチームの迷惑になる可能性があります。このようなことが起こっている可能性があります。
また、あなたはそれについて言及しているようですが、TLS 1.0を無効にしましたよね?攻撃者は接続をダウングレードして、サーバーが古い接続を許可しているかどうかを確認します。これは、たとえばAWSのロードバランサーのように、デフォルトで頻繁に行われます(最後のチェック時)。
可能であれば、私はその発見を決して無視しません。ベンダーにエスカレーションします。