想像下這個場景:你運行著Exchange、SQL Server、Active Directory和其它類似產品的關鍵Windows服務器完全暴露在運行Metasploit的內部人員面前,而惡意軟件為外來攻擊者提供了遠程訪問。
你大叫道:"不,這不可能在我的環境中發生,因為我一直都有給Windows服務器打補丁。"可是,事情沒有這么絕對。
除了運行在工作站的固態完全磁盤加密和智能手機上的零控制外,Windows服務器上的缺少的補丁也是可預測的漏洞。由于某種原因,從Server 2008 R2一直往回到Windows NT的基于Windows的服務器都沒有恰當地得到修補。追溯到2001年,在我的內部網絡漏洞測試中,Windows補丁(不是服務包)可能在任意給定數的服務器中漏掉。這不只是Windows服務器中的問題。工作站幾乎總是在更新。
首先,我會懷疑問題很常見,"我們不能修補服務器,因為如果我們這么做了,廠商可能就不支持該應用了。"但是我進一步深入就發現,通過Windows Server Update Services(WSUS)和其它第三方系統,這些Windows服務器都在修補范圍內。也許偶然漏掉的補丁與網絡管理員卸載某些補丁來解決問題有關?也許補丁管理過程中有些事情出錯了,比如責任方的疏忽?
因為某些原因,WSUS和第三方補丁管理工具都不會報告這些遺漏補丁。似乎是補丁越老,它被忽視和暴光的機會越大。你會希望在這里或那里找到一個遺漏補丁,但這在很多項目中是一個持續性問題。
不管潛在的起因是什么,你網絡中現在在Windows服務器上遺漏補丁數量的比率很大,明白這一點很重要,這些補丁都在等著流氓軟件和內部盜竊的利用。
解決方法是什么?最好的做法是返回并確保所有的Windows服務器補丁都顯示安裝了。接著,信任但要查證。你可以通過運行任意數的漏洞掃描器來完成,如運行Qualys、Guard、NeXpose、Retina或LanGuard來確定忽視了什么。即使你只是使用掃描器的試用版或免費版,你將有可能看到我所談到的東西。
你無須認證就可以運行這個漏洞掃描器,也許從進入你網絡的人的角度,但并不通過Windows域或任何特定Windows主機的認證。如果掃描器足夠好,它只會找到你需要的東西。最近,我在這方面更進一步,我用常規的域用戶憑證運行認證的掃描。這類掃描會找到相同或者可能更多的遺漏補丁并提供在你網絡中可以看到和利用事物的更精準代表。
關鍵的事情是要明白你可能得不到Windows服務器的精確補丁信息。不好的信息等于不必要的風險。假設每件事情都很好,這可能產生安全上嚴重的錯誤感覺,尤其是考慮到內部人員運用Metasploit攻擊你有多容易時。如果你沒有執行周期性的內部漏洞掃描,那么現在就是開始的絕佳時機。