想像下這個場景:你運行著Exchange、SQL Server、Active Directory和其它類似產(chǎn)品的關鍵Windows服務器完全暴露在運行Metasploit的內部人員面前,而惡意軟件為外來攻擊者提供了遠程訪問。
你大叫道:"不,這不可能在我的環(huán)境中發(fā)生,因為我一直都有給Windows服務器打補丁。"可是,事情沒有這么絕對。
除了運行在工作站的固態(tài)完全磁盤加密和智能手機上的零控制外,Windows服務器上的缺少的補丁也是可預測的漏洞。由于某種原因,從Server 2008 R2一直往回到Windows NT的基于Windows的服務器都沒有恰當?shù)氐玫叫扪a。追溯到2001年,在我的內部網(wǎng)絡漏洞測試中,Windows補丁(不是服務包)可能在任意給定數(shù)的服務器中漏掉。這不只是Windows服務器中的問題。工作站幾乎總是在更新。
首先,我會懷疑問題很常見,"我們不能修補服務器,因為如果我們這么做了,廠商可能就不支持該應用了。"但是我進一步深入就發(fā)現(xiàn),通過Windows Server Update Services(WSUS)和其它第三方系統(tǒng),這些Windows服務器都在修補范圍內。也許偶然漏掉的補丁與網(wǎng)絡管理員卸載某些補丁來解決問題有關?也許補丁管理過程中有些事情出錯了,比如責任方的疏忽?
因為某些原因,WSUS和第三方補丁管理工具都不會報告這些遺漏補丁。似乎是補丁越老,它被忽視和暴光的機會越大。你會希望在這里或那里找到一個遺漏補丁,但這在很多項目中是一個持續(xù)性問題。
不管潛在的起因是什么,你網(wǎng)絡中現(xiàn)在在Windows服務器上遺漏補丁數(shù)量的比率很大,明白這一點很重要,這些補丁都在等著流氓軟件和內部盜竊的利用。
解決方法是什么?最好的做法是返回并確保所有的Windows服務器補丁都顯示安裝了。接著,信任但要查證。你可以通過運行任意數(shù)的漏洞掃描器來完成,如運行Qualys、Guard、NeXpose、Retina或LanGuard來確定忽視了什么。即使你只是使用掃描器的試用版或免費版,你將有可能看到我所談到的東西。
你無須認證就可以運行這個漏洞掃描器,也許從進入你網(wǎng)絡的人的角度,但并不通過Windows域或任何特定Windows主機的認證。如果掃描器足夠好,它只會找到你需要的東西。最近,我在這方面更進一步,我用常規(guī)的域用戶憑證運行認證的掃描。這類掃描會找到相同或者可能更多的遺漏補丁并提供在你網(wǎng)絡中可以看到和利用事物的更精準代表。
關鍵的事情是要明白你可能得不到Windows服務器的精確補丁信息。不好的信息等于不必要的風險。假設每件事情都很好,這可能產(chǎn)生安全上嚴重的錯誤感覺,尤其是考慮到內部人員運用Metasploit攻擊你有多容易時。如果你沒有執(zhí)行周期性的內部漏洞掃描,那么現(xiàn)在就是開始的絕佳時機。