想像下這個場景:你運行著Exchange、SQL Server、Active Directory和其它類似產品的關鍵Windows服務器完全暴露在運行Metasploit的內部人員面前,而惡意軟件為外來攻擊者提供了遠程訪問。
你大叫道:“不,這不可能在我的環境中發生,因為我一直都有給Windows服務器打補丁。”可是,事情沒有這么絕對。
除了運行在工作站的固態完全磁盤加密和智能手機上的零控制外,Windows服務器上的缺少的補丁也是可預測的漏洞。由于某種原因,從Server 2008 R2一直往回到Windows NT的基于Windows的服務器都沒有恰當地得到修補。追溯到2001年,在我的內部網絡漏洞測試中,Windows補丁(不是服務包)可能在任意給定數的服務器中漏掉。這不只是Windows服務器中的問題。工作站幾乎總是在更新。
首先,我會懷疑問題很常見,“我們不能修補服務器,因為如果我們這么做了,廠商可能就不支持該應用了。”但是我進一步深入就發現,通過Windows Server Update Services(WSUS)和其它第三方系統,這些Windows服務器都在修補范圍內。也許偶然漏掉的補丁與網絡管理員卸載某些補丁來解決問題有關?也許補丁管理過程中有些事情出錯了,比如責任方的疏忽?
因為某些原因,WSUS和第三方補丁管理工具都不會報告這些遺漏補丁。似乎是補丁越老,它被忽視和暴光的機會越大。你會希望在這里或那里找到一個遺漏補丁,但這在很多項目中是一個持續性問題。
不管潛在的起因是什么,你網絡中現在在Windows服務器上遺漏補丁數量的比率很大,明白這一點很重要,這些補丁都在等著流氓軟件和內部盜竊的利用。
解決方法是什么?……