脆弱性スキャンでOSがWindowsServer 2003 Service Pack 1(明らかに非常に古くなっている!)であることが検出されたため、Webサーバーの1つがPCI-DSSコンプライアンスに失敗しました。
私の質問は、そのボックスへのADアクセスがないと同じ情報を入手する方法を見つけることができないように見えるので(サービスプロバイダーネットワーク上にある)、脆弱性スキャンがこれをどのように検出したかです。 nmapを使用しても、OSバージョンの推測のみが提供されます。
Aggressive OS guesses: Microsoft Windows Server 2003 SP1 or SP2 (99%)
では、非常に怒っている電子メールをプロバイダーに送信する前に、これを確認するにはどうすればよいですか?これが正確であれば、これは過失であり、彼らへの私の電子メールのトーンはあまり良くないでしょう。
このボックスへのログインアクセス権がありません。
その積極的なOSの推測行は、nmap(またはnmapのようなスキャナー)が指紋データベースと照合できたものに基づいています。 「99%」の信頼性があると主張していますが、その主張は、他のOSのフィンガープリントについて知っていることに基づいて自信があることを意味します。 Win2k3 SP3以降では、これらの修正プログラムがtcp/ipまたはudp/ipスタックまたはサーバーの署名にまったく触れていないため、同じフィンガープリントを持っている可能性があります。
サーバーが主張されているすべてのCVEに対して脆弱であるかどうかを知る唯一の確実な方法は、実際にそれらを悪用しようとすることです。しかし、そうすることでおそらくお湯に入るでしょう:)
サーバー自体にも直接アクセスできないため、サーバーにインストールされているすべての修正プログラムのリストを提供するように要求(または要求)するのが最善の策です。 C:\>wmic qfe list
コマンドで簡単に実行できます。