windows Nessus和OpenVAS漏洞扫描无效[关闭]

yeotifhr  于 7个月前  发布在  Windows
关注(0)|答案(1)|浏览(85)

**已关闭。**此问题为not about programming or software development。目前不接受回答。

此问题似乎与a specific programming problem, a software algorithm, or software tools primarily used by programmers无关。如果您认为此问题与another Stack Exchange site的主题相关,可以发表评论,说明在何处可以回答此问题。
2天前关闭。
Improve this question
我正在使用Tenable Nessus和OpenVAS进行Windows操作系统漏洞评估。我注意到这两种产品都会检查我的操作系统文件是否低于Microsoft支持中心针对当前CVE所述的版本。
例如,对于CVE-2019-1068,它会检查我的计算机是否有某些文件版本低于13.0.5026.0,我假设它们从以下链接获取信息:KBInfo
我的问题是,检查我的计算机上安装的最新累积更新(KB),然后检查我的最新KB的发布日期是否低于CVE的发布日期,这不是更简单吗?

yquaqz18

yquaqz181#

我不能为Nessus说话,但我使用OpenVAS我不完全确定你是否完全了解该产品的工作原理。OpenVAS有各种扫描选项和各种检测选项。你既没有提到你使用的任何设置,也没有提到哪些Feed。
但我还是想回答你的问题:有一些VT(漏洞测试)实际上试图以恶意方式联系服务,而他们的回复显示了漏洞(一个很好的例子是著名的iis错误CVE-2015-1635),有些甚至被认为是危险的,必须单独选择,因为它们可能导致系统崩溃,技术。结果在大多数情况下不是100%可靠的,所以他们得到的概率分数小于100%。
漏洞扫描程序不会检测到您网络中的所有潜在漏洞,因为这取决于它可以访问哪些服务,它如何与它们通信(经过身份验证或未经身份验证),以及如果某些易受攻击的服务仅限于与某些系统通信,OpenVAS将不会捕获它们,但它们也不会对您的环境造成风险(取决于与它通信的系统)。
最后回答你的问题:当你知道一个特定的CVE将被固定在一个特定的服务或文件版本时,当然最可靠的方法是检查版本号。但是在一个更大的网络中,你很快就会发现自己处于不可能手动跟踪所有服务和文件版本以及CVE的情况下。
请记住,漏洞扫描器的构建是为了找到它可以到达的服务/设备的已知漏洞。因此,将其放置在攻击者可能搜索漏洞并开始攻击的环境的所有相关网络中。如果您正在寻找工具来确保您完全控制的设备的服务版本,那么有比OpenVAS更好的解决方案(如补丁管理解决方案)。

相关问题