INFORME DE VULNERABILIDADES NESSUS
INFORME TÉCNICO
JAIME ALBERTO GARCÍA GUTIÉRREZ
LEIDY LILIANA VILLA GONZÁLEZ
ADRIANA PATRICIA VÁSQUEZ
Instructor
JUAN PABLO JIMÉNEZ
Centro de Tecnología de la Manufactura Avanzada
Especialización en Seguridad de redes de computadores
Ficha: 2068671
SENA – ANTIOQUIA
Medellín 2020
INTRODUCCION
La Seguridad Informática se basa en la existencia de un conjunto de directrices que
brinden instrucciones claras y oportunas, soportando la gestión de la Alta Dirección
frente al gran dinamismo de nuevos ataques y violaciones a la seguridad e
integridad de la información.
Actualmente las redes, en especial la información, son unos de los activos
principales de las organizaciones, existen diferentes tipos de amenazas que atentan
contra el buen funcionamiento de estos entes, como los virus, los malware,
cibercriminales, spyware, phishing y un sin número de ataques existentes a los que
día a día estamos expuestos, y que exige a cada uno de nosotros fomentar una
cultura informática que nos permita minimizar los riesgos desde la parte interna de
la organización.
Existen mecanismos de prevención tanto detectivos como correctivos entre estas
están las herramientas de escaneos de vulnerabilidades, a través de ellas podemos
minimizar los riesgos que puedan impactar a nuestra organización, aunque no nos
salvaguarda totalmente de las amenazas que constantemente evolucionan, estas
herramientas nos permite implementar controles que detecten métodos de intrusión
y de violación de la información, permitiéndonos implementar mecanismos y
medidas con antelación que nos permita proteger la información.
En la medida que se tenga una visión específica de los riesgos que pueden afectar
la seguridad y privacidad de la información, la Entidad puede establecer controles y
medidas efectivas, viables y transversales con el propósito de gestionar y reducir
los riesgos a que está expuesta, logrando minimizar el impacto en caso de
presentarse la materialización de una amenaza, minimizar pérdidas y maximizar
oportunidades.
OBJETIVOS
OBJETIVO GENERAL
Establecer los criterios y comportamientos que deben seguir todos los empleados,
asociados, contratistas y usuarios de la MUTUAL, con el fin de velar por la adecuada
protección, preservación y salvaguarda de la información y de los sistemas de la
entidad, respondiendo a los intereses y necesidades organizacionales y dando
cumplimiento a los 3 principios de la gestión de la información: Confidencialidad,
Integridad, Disponibilidad, Trazabilidad y No Repudio.
OBJETIVOS ESPECÍFICOS
❖ Concientizar a las personas y las organizaciones en la importancia de
implementar mecanismos de detección, prevención y corrección frente a los
riesgos informáticos.
❖ Exponer los controles de seguridad de la información que apliquen a la entidad
de acuerdo con el análisis de vulnerabilidad realizado con la herramienta
Nessus.
❖ Realizar un inventario y clasificación de activos para el manejo de la información.
❖ Validar las vulnerabilidades que se encuentren en cada uno de los activos que
puedan comprometer los pilares de la seguridad (confidencialidad, integridad,
disponibilidad, trazabilidad y no repudio).
GLOSARIO
TLS: por sus siglas en inglés Transport Layer Security, capa de transporte de
seguridad, TLS es una actualización del protocolo SSL.
SSL: por sus siglas en inglés (Secure Socket Layer),capa de conexión segura. La
tecnología estándar para mantener segura una conexión a Internet, así como para
proteger cualquier información confidencial que se envía entre dos sistemas e
impedir que los delincuentes lean y modifiquen cualquier dato que se transfiera,
incluida información que pudiera considerarse personal.
HTTP:Abreviatura de la forma inglesa Hypertext Transfer Protocol, protocolo de
transferencia de hipertextos, que se utiliza en algunas direcciones de internet.
Keep alive: (mecanismos de mantenimiento de conexiones) se refiere
generalmente a las conexiones de comunicación en una red que no están
terminadas pero que se mantienen hasta que el cliente o servidor interrumpe la
conexión.
Framework: es una estructura conceptual y tecnológica de soporte definido,
normalmente con artefactos o módulos de software concretos, que puede servir de
base para la organización y desarrollo de software.
Onvif:(Open Network Video Interface Forum) es un estándar de comunicación
basado en los modelos IETF y Web Services, para la conexión entre productos de
seguridad física basados en IP, como cámaras de videovigilancia y plataformas de
gestión de vídeo.
Netbios:es un protocolo de red que viene activado por defecto en las tarjetas de red
en Windows. Está algo obsoleto y hoy en día no es muy utilizado. Lo que permite
NetBIOS es que las aplicaciones se comuniquen con la red. Su función es
establecer la sesión y mantener las conexiones.
CIFS/SMB:Es el protocolo de acceso de archivos de Windows. De forma abreviada
SMB o actualmente CIFS. Aunque es un protocolo propietario de Windows funciona
perfectamente con Linux y Mac OS X. De esta forma podremos acceder a carpetas
compartidas en red y la información que hay en ellas con un entorno gráfico.
Exploit:un programa o código que se aprovecha de un agujero de seguridad
(vulnerabilidad) en una aplicación o sistema, de forma que un atacante pueda usarla
en su beneficio.
CPE:Equipo local del cliente, es un término de telecomunicaciones usado tanto en
interiores como en exteriores para originar, encaminar o terminar una comunicación.
El equipo puede proveer una combinación de servicios incluyendo datos, voz, video
y un host de aplicaciones multimedia.
DCE:(Data Communications Equipment), Equipo de Comunicaciones de Datos. .Por
ejemplo, un módem es un DCE que modula datos de una microcomputadora ( DTE
) y los envía a través de una conexión telefónica.
RPC:En computación distribuida, la llamada a procedimiento remoto (en inglés,
Remote Procedure Call, RPC) es un programa que utiliza una computadora para
ejecutar código en otra máquina remota sin tener que preocuparse por las
comunicaciones entre ambas.
FQDN:El término Fully Qualified Domain Name (FQDN) se refiere a la dirección
completa y única necesaria para tener presencia en Internet.
WMI:Windows Management Instrumentation o WMI (en español, Instrumentación
de Administración Windows) es la implementación de WBEM (Web-Based
Enterprise Management) de Microsoft, una iniciativa que pretende establecer
normas estándar para tener acceso y compartir la información de administración a
través de la red de una empresa.
LDAP:es uno de los protocolos que utiliza Active Directory en Windows. Es el
software que normalmente da forma real a sus funciones, y sirve para gestionar los
inicios de sesión y los permisos.
TCP (Transmission Control Protocol) Protocolo de Control de Transmisión.: Este
protocolo se encarga de crear “conexiones” entre sí para que se cree un flujo de
datos. Este proceso garantiza que los datos sean entregados en destino sin errores
y en el mismo orden en el que salieron. También se utiliza para distinguir diferentes
aplicaciones en un mismo dispositivo.
UDP: es un protocolo que permite la transmisión sin conexión de datagramas
en redes basadas en IP. Para obtener los servicios deseados en los hosts de
destino, se basa en los puertos que están listados como uno de los campos
principales en la cabecera UDP.
TOPOLOGÍA
ALCANCE
Con esta propuesta se busca gestionar y analizar las vulnerabilidades para la red
de la entidad Asmutual San Javier, incluyendo el análisis de riesgo, tratamiento y
monitoreo de las vulnerabilidades que se puedan detectar.
El análisis de vulnerabilidades se llevará a cabo en toda la red LAN de la entidad,
tomando como rango de IP’s 192.168.1.1 a 192.168.1.50. Dicha red consta de 10
PC’s, 1 impresora, 1 switch, 1 modem.
Para esto, se realiza un análisis de los activos, los cuales se documentan en la
topología del presente documento, realizando un desarrollo metódico de los
objetivos planteados y tratando de hacer un estudio riguroso, teniendo en cuenta
las actividades a realizar, informadas en el acuerdo de confidencialidad.
Se obtiene la información mediante un escáner de vulnerabilidades, que nos permite
obtener información relevante en cuanto los sistemas analizados, esto con el fin de
poder realizar una valoración y poder conocer el impacto que pueden generar.
VULNERABILIDADES
IP 192.168.1.1 MODEM
IP 192.168.1.1 Hostname Modem SO Linux
Vulnerabilidad 10287 Fue posible obtener información de traceroute.
Descripción
Hace un trazado de ruta al host remoto.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.1 Hostname Modem SO Linux
Vulnerabilidad 11219 Escáner Nessus SYN..
Es posible determinar qué puertos TCP están abiertos.
Descripción
Este complemento es un escáner de puertos abiertos SYN. Es razonablemente
rápido incluso contra un objetivo con Firewall. Los escaneos SYN son menos
intrusivos que los TCP, pero pueden causar problemas contra firewall menos
robustos y también dejan conexiones abiertas en el destino remoto.
Solución Proteger la red con un filtro IP.
INFO CVSS Base Score
IP 192.168.1.1 Hostname Modem SO Linux
Vulnerabilidad 11936 Identificación del sistema operativo.
Es posible adivinar el sistema operativo remoto.
Descripción
Usando una combinación de sondas remotas (por ejemplo, TCP / IP, SMB,
HTTP, NTP, SNMP, etc.), es posible adivinar el nombre del sistema operativo
remoto en uso. A veces también es posible adivinar la versión del sistema
operativo.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.1 Hostname Modem SO Linux
Vulnerabilidad 19506 Escanear información con Nessus..
Este complemento muestra información sobre el escaneo de Nessus.
Descripción
Este complemento muestra, para cada host probado, información sobre el
escaneo mismo:
- La versión del conjunto de complementos.
- El tipo de escáner (Nessus o Nessus Home).
- La versión del motor Nessus.
- Los escáneres de puerto utilizados.
- El rango de puertos escaneado.
- Ya sea con credenciales o gestión de parches de terceros los cheques son
posibles.
- La fecha del escaneo.
- La duración del escaneo.
- El número de hosts escaneados en paralelo.
- El número de comprobaciones realizadas en paralelo.
Solución Este parámetro es solo informativo y no significa algún problema de
seguridad.
INFO CVSS Base Score
IP 192.168.1.1 Hostname Modem SO Linux
Vulnerabilidad 22964 Detección de servicio.
El servicio remoto podría ser identificado.
Descripción
Nessus pudo identificar el servicio remoto por el banner o mirando el mensaje de
error que envía cuando recibe una solicitud HTTP.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.1 Hostname Modem SO Linux
Vulnerabilidad 25220 Marcas de tiempo TCP / IP compatibles.
El servicio remoto implementa marcas de tiempo compatibles.
Descripción
El host remoto implementa las marcas de tiempo TCP, como se define en
RFC1323. El efecto secundario de esta característica es que el tiempo de
actividad del host remoto puede a veces ser calculado.
Solución Deshabilitar marca de tiempo TCP/IP :ejecute el siguiente comando
netsh int tcp set global timestamps=disabled.
INFO CVSS Base Score
IP 192.168.1.1 Hostname Modem SO Linux
Vulnerabilidad 35716 Detección del fabricante de la tarjeta Ethernet.
El fabricante puede identificarse desde la OUI de Ethernet.
Descripción
Cada dirección MAC de Ethernet comienza con un Identificador
Organizacionalmente Único (OUI) de 24 bits. Estas OUI están registradas por
IEEE.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.1 Hostname SO Linux
Vulnerabilidad 43111 Métodos HTTP permitidos (por directorio)
Este complemento determina qué métodos HTTP están permitidos en varios
directorios CGI.
Descripción
Al llamar al método OPTIONS, es posible determinar qué métodos HTTP están
permitidos en cada directorio.
Los siguientes métodos HTTP se consideran inseguros: PUT, DELETE,
CONNECT, TRACE, HEAD Muchos frameworks e idiomas tratan 'HEAD' como
una solicitud 'GET', aunque sin un cuerpo en la respuesta. Si se estableció una
restricción de seguridad en las solicitudes 'GET' de modo que solo 'Usuarios
autenticados' pudieran acceder a las solicitudes GET para un servlet o recurso
en particular, se omitiría para la versión 'HEAD'. Esto permitió el envío ciego no
autorizado de cualquier solicitud GET privilegiada.
Como esta lista puede estar incompleta, el complemento también prueba: si las
'Pruebas exhaustivas' están habilitadas o 'Habilitar pruebas de aplicaciones web'
está establecido en 'sí' en la política de escaneo, varios métodos HTTP
conocidos en cada directorio y los considera no compatibles si recibe un código
de respuesta de 400, 403, 405 o 501.
Tenga en cuenta que la salida del complemento es solo informativa y no indica
necesariamente la presencia de vulnerabilidades de seguridad.
Solución Esta prueba es solo informativa y no indica necesariamente la
presencia de vulnerabilidades de seguridad.
INFO CVSS Base Score
IP 192.168.1.1 Hostname SO Linux
Vulnerabilidad 45590 Enumeración de plataforma común (CPE).
Fue posible enumerar los nombres de CPE que coincidían en el sistema remoto.
Descripción
Al utilizar la información obtenida de un análisis de Nessus, este complemento
informa las coincidencias de CPE (enumeración de plataforma común) para
varios productos de hardware y software que se encuentran en un host.
Tenga en cuenta que si un CPE oficial no está disponible para el producto, este
complemento calcula el mejor CPE posible en función de la información
disponible del escaneo.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.1 Hostname SO Linux
Vulnerabilidad 54615 Tipo de dispositivo.
Es posible adivinar el tipo de dispositivo remoto.
Descripción
Según el sistema operativo remoto, es posible determinar cuál es el tipo de
sistema remoto (por ejemplo: una impresora, enrutador, computadora de uso
general, etc.).
Solución n/a
INFO CVSS Base Score
IP 192.168.1.1 Hostname SO Linux
Vulnerabilidad 86420 Direcciones MAC Ethernet.
Este complemento recopila direcciones MAC de varias fuentes y las consolida
en una lista.
Descripción
Al llamar al método OPTIONS, es posible determinar qué métodos HTTP están
permitidos en cada directorio.
Los siguientes métodos HTTP se consideran inseguros: PUT, DELETE,
CONNECT, TRACE, HEAD Muchos frameworks e idiomas tratan 'HEAD' como
una solicitud 'GET', aunque sin un cuerpo en la respuesta. Si se estableció una
restricción de seguridad en las solicitudes 'GET' de modo que solo 'Usuarios
autenticados' pudieran acceder a las solicitudes GET para un servlet o recurso
en particular, se omitiría para la versión 'HEAD'. Esto permitió el envío ciego no
autorizado de cualquier solicitud GET privilegiada.
Como esta lista puede estar Este complemento recopila las direcciones MAC
descubiertas tanto del sondeo remoto del host (por ejemplo, SNMP y Netbios)
como de la ejecución de comprobaciones locales (por ejemplo, ifconfig). Luego
consolida las direcciones MAC en una lista única, única y uniforme.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.1 Hostname SO Linux
Vulnerabilidad 103869 Foro abierto de interfaz de video en red (ONVIF).
Detección de protocolo
El dispositivo remoto es compatible con ONVIF.
Descripción
El dispositivo remoto respondió a una solicitud de un transmisor de video en red
WS-Discovery, por lo tanto es compatible con ONVIF.
Solución Filtrar el acceso a este puerto si se desea.
INFO CVSS Base Score
IP 192.168.1.11 CAU 3
IP 192.168.1.11 Hostname CAU 3 SO Windows 7 Profesional
Vulnerabilidad 12053 Resolución de host de nombre de dominio completo
(FQDN).
Fue posible resolver el nombre del host remoto.
Descripción
Nessus pudo resolver el nombre de dominio completo (FQDN) del host remoto.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.11 Hostname CAU 3 SO Windows 7 Profesional
Vulnerabilidad 19506 Escanear información con Nessus..
Este complemento muestra información sobre el escaneo de Nessus.
Descripción
Este complemento muestra, para cada host probado, información sobre el
escaneo mismo:
- La versión del conjunto de complementos.
- El tipo de escáner (Nessus o Nessus Home).
- La versión del motor Nessus.
- Los escáneres de puerto utilizados.
- El rango de puertos escaneado.
- Ya sea con credenciales o gestión de parches de terceros los cheques son
posibles.
- La fecha del escaneo.
- La duración del escaneo.
- El número de hosts escaneados en paralelo.
- El número de comprobaciones realizadas en paralelo.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.11 Hostname CAU 3 SO Windows 7 Profesional
Vulnerabilidad 35716 Detección del fabricante de la tarjeta Ethernet.
El fabricante puede identificarse desde la OUI de Ethernet.
Descripción
Cada dirección MAC de Ethernet comienza con un Identificador
Organizacionalmente Único (OUI) de 24 bits. Estas OUI están registradas por
IEEE.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.11 Hostname CAU 3 SO Windows 7 Profesional
Vulnerabilidad 86420 Direcciones MAC Ethernet.
Este complemento recopila direcciones MAC de varias fuentes y las consolida
en una lista.
Descripción
Al llamar al método OPTIONS, es posible determinar qué métodos HTTP están
permitidos en cada directorio.
Los siguientes métodos HTTP se consideran inseguros: PUT, DELETE,
CONNECT, TRACE, HEAD Muchos frameworks e idiomas tratan 'HEAD' como
una solicitud 'GET', aunque sin un cuerpo en la respuesta. Si se estableció una
restricción de seguridad en las solicitudes 'GET' de modo que solo 'Usuarios
autenticados' pudieran acceder a las solicitudes GET para un servlet o recurso
en particular, se omitiría para la versión 'HEAD'. Esto permitió el envío ciego no
autorizado de cualquier solicitud GET privilegiada.
Como esta lista puede estar Este complemento recopila las direcciones MAC
descubiertas tanto del sondeo remoto del host (por ejemplo, SNMP y Netbios)
como de la ejecución de comprobaciones locales (por ejemplo, ifconfig). Luego
consolida las direcciones MAC en una lista única, única y uniforme.
Solución n/a
INFO CVSS Base Score
IP 192.138.1.16 CAU2
IP 192.168.1.16 Hostname CAU 2 SO Windows 7 Profesional
Vulnerabilidad 108797 Sistema operativo Windows no tiene soporte (remoto).
El SO remoto o paquete de servicio ya no tiene soporte.
Descripción
A la versión remota de Microsoft Windows le falta un paquete de servicio o ya no
es compatible. Como resultado, es probable que contenga vulnerabilidades de
seguridad.
Solución Actualice a un paquete de servicio o sistema operativo con soporte.
CRÍTICO CVSS Base Score 9.8
IP 192.168.1.16 Hostname CAU 2 SO Windows 7 Profesional
Vulnerabilidad 11011 Detección del servicio SMB de Microsoft Windows.
Un servicio para compartir archivos / impresiones está escuchando en el host
remoto.
Descripción
El servicio remoto comprende el CIFS (Sistema de archivos de Internet común)
o protocolo de bloqueo de mensajes del servidor (SMB), utilizado para
proporcionar acceso compartido a archivos, impresoras, etc. entre nodos en una
red.
Solución Los servicios SMB y NetBios/NetBT están diseñados para ser
consultados por clientes de confianza dentro de ambientes seguros.
Esto significa que usualmente no es buena idea exponer estos
servicios directamente en Internet o en general, en un ambiente
donde clientes no confiables puedan acceder a dichos servicios.
Diversas opciones están disponibles para resolver este problema y
proteger su servidor/dispositivo:Desactive los servicios Microsoft
NetBios/NetBT y Microsoft SMB si no los utiliza o Utilice su
cortafuegos (firewall) para filtrar las conexiones entrantes a los
servicios SMB y NetBios/NetBT y solamente autorice las direcciones
IP y los dispositivos de confianza. Adicionalmente a las sugerencias
arriba mencionadas, usted debería instalar las actualizaciones de
seguridad de su Sistema Operativo tan pronto como sea posible.
INFO CVSS Base Score
IP 192.168.1.16 Hostname CAU 2 SO Windows 7 Profesional
Vulnerabilidad 11936 Identificación del sistema operativo.
Es posible adivinar el sistema operativo remoto.
Descripción
Usando una combinación de sondas remotas (por ejemplo, TCP / IP, SMB,
HTTP, NTP, SNMP, etc.), es posible adivinar el nombre del sistema operativo
remoto en uso. A veces también es posible adivinar la versión del sistema
operativo.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.16 Hostname CAU 2 SO Windows 7 Profesional
Vulnerabilidad 12053 Resolución de host de nombre de dominio completo
(FQDN).
Fue posible resolver el nombre del host remoto.
Descripción
Nessus pudo resolver el nombre de dominio completo (FQDN) del host remoto.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.16 Hostname CAU 2 SO Windows 7 Profesional
Vulnerabilidad 19506 Escanear información con Nessus..
Este complemento muestra información sobre el escaneo de Nessus.
Descripción
Este complemento muestra, para cada host probado, información sobre el
escaneo mismo:
- La versión del conjunto de complementos.
- El tipo de escáner (Nessus o Nessus Home).
- La versión del motor Nessus.
- Los escáneres de puerto utilizados.
- El rango de puertos escaneado.
- Ya sea con credenciales o gestión de parches de terceros los cheques son
posibles.
- La fecha del escaneo.
- La duración del escaneo.
- El número de hosts escaneados en paralelo.
- El número de comprobaciones realizadas en paralelo.
Solución Este parámetro es solo informativo y no significa algún problema de
seguridad.
INFO CVSS Base Score
IP 192.168.1.16 Hostname CAU 2 SO Windows 7 Profesional
Vulnerabilidad 35716 Detección del fabricante de la tarjeta Ethernet.
El fabricante puede identificarse desde la OUI de Ethernet.
Descripción
Cada dirección MAC de Ethernet comienza con un Identificador
Organizacionalmente Único (OUI) de 24 bits. Estas OUI están registradas por
IEEE.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.16 Hostname CAU 2 SO Windows 7 Profesional
Vulnerabilidad 45590 Enumeración de plataforma común (CPE).
Fue posible enumerar los nombres de CPE que coincidían en el sistema remoto.
Descripción
Al utilizar la información obtenida de un análisis de Nessus, este complemento
informa las coincidencias de CPE (enumeración de plataforma común) para
varios productos de hardware y software que se encuentran en un host.
Tenga en cuenta que si un CPE oficial no está disponible para el producto, este
complemento calcula el mejor CPE posible en función de la información
disponible del escaneo.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.16 Hostname CAU 2 SO Windows 7 Profesional
Vulnerabilidad 54615 Tipo de dispositivo.
Es posible adivinar el tipo de dispositivo remoto.
Descripción
Según el sistema operativo remoto, es posible determinar cuál es el tipo de
sistema remoto (por ejemplo: una impresora, enrutador, computadora de uso
general, etc.).
Solución n/a
INFO CVSS Base Score
IP 192.168.1.16 Hostname CAU 2 SO Windows 7 Profesional
Vulnerabilidad 86420 Direcciones MAC Ethernet.
Este complemento recopila direcciones MAC de varias fuentes y las consolida
en una lista.
Descripción
Al llamar al método OPTIONS, es posible determinar qué métodos HTTP están
permitidos en cada directorio.
Los siguientes métodos HTTP se consideran inseguros: PUT, DELETE,
CONNECT, TRACE, HEAD Muchos frameworks e idiomas tratan 'HEAD' como
una solicitud 'GET', aunque sin un cuerpo en la respuesta. Si se estableció una
restricción de seguridad en las solicitudes 'GET' de modo que solo 'Usuarios
autenticados' pudieran acceder a las solicitudes GET para un servlet o recurso
en particular, se omitiría para la versión 'HEAD'. Esto permitió el envío ciego no
autorizado de cualquier solicitud GET privilegiada.
Como esta lista puede estar Este complemento recopila las direcciones MAC
descubiertas tanto del sondeo remoto del host (por ejemplo, SNMP y Netbios)
como de la ejecución de comprobaciones locales (por ejemplo, ifconfig). Luego
consolida las direcciones MAC en una lista única, única y uniforme.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.16 Hostname CAU 2 SO Windows 7 Profesional
Vulnerabilidad 96982 Protocolo de bloqueo de mensajes del servidor (SMB)
Versión 1 habilitado (verificación sin credencial).
El host remoto de Windows es compatible con el protocolo SMBv1.
Descripción
El host remoto de Windows es compatible con el Protocolo de bloqueo de
mensajes del servidor versión 1 (SMBv1). Microsoft recomienda que los usuarios
suspendan el uso de SMBv1 debido a la falta de características de seguridad
que se incluyeron en versiones posteriores de SMB. Además, según se informa,
el grupo Shadow Brokers tiene un exploit que afecta a SMB; sin embargo, se
desconoce si el exploit afecta a SMBv1 u otra versión. En respuesta a esto, US-
CERT recomienda que los usuarios deshabiliten SMBv1 según las mejores
prácticas de SMB para mitigar estos problemas.
Solución Deshabilite SMBv1 de acuerdo con las instrucciones del proveedor
en Microsoft KB2696547. Además, bloquee SMB directamente
bloqueando el puerto TCP 445 en todos los dispositivos de límite de
red. Para SMB sobre la API de NetBIOS, bloquee Puertos TCP
137/139 y puertos UDP 137/138 en todos los dispositivos de la red.
INFO CVSS Base Score
IP 192.168.1.16 Hostname CAU 2 SO Windows 7 Profesional
Vulnerabilidad 110723 No se proporcionan credenciales.
Nessus pudo encontrar puertos comunes utilizados para las comprobaciones
locales, sin embargo, no se proporcionaron credenciales en la política de
escaneo.
Descripción
Nessus no pudo ejecutar comprobaciones con credenciales porque no se
proporcionaron credenciales.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.16 Hostname CAU 2 SO Windows 7 Profesional
Vulnerabilidad 117886 Los controles locales no estaban habilitados.
Descripción
Nessus no habilitó las comprobaciones locales en el host remoto. Esto no indica
necesariamente un problema con el escaneo. Es posible que no se hayan
proporcionado las credenciales, que las comprobaciones locales no estén
disponibles para el objetivo, que el objetivo no se haya identificado o que se haya
producido otro problema que impidió la activación de las comprobaciones
locales. Vea la salida del complemento para más detalles.
Este complemento informa hallazgos informativos relacionados con las
comprobaciones locales que no están habilitadas. Para obtener información
sobre fallas, consulte el complemento 21745: 'Falla de autenticación: no se
ejecutan las verificaciones locales'.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.17 SISTEMAS
IP 192.168.1.17 Hostname Sistemas SO Windows 7 Profesional
Vulnerabilidad 108797 Sistema operativo Windows no tiene soporte (remoto).
El SO remoto o paquete de servicio ya no tiene soporte.
Descripción
A la versión remota de Microsoft Windows le falta un paquete de servicio o ya no
es compatible. Como resultado, es probable que contenga vulnerabilidades de
seguridad.
Solución Actualice a un paquete de servicio o sistema operativo con soporte.
CRÍTICO CVSS Base Score 9.8
IP 192.168.1.17 Hostname Sistemas SO Windows 7 Profesional
Vulnerabilidad 57608 No se requiere firma de SMB.
No es necesario firmar en el servidor SMB remoto.
Descripción
No es necesario firmar en el servidor SMB remoto. Un no autenticado, el atacante
remoto puede explotar esto para realizar ataques de hombre en el medio contra
el servidor SMB.
Solución Aplicar la firma de mensajes en la configuración del host. En
Windows, esto se encuentra en la configuración de directiva 'Servidor
de red de Microsoft: digitalmente firmar comunicaciones (siempre) '.
En Samba, la configuración se llama 'servidor firma'. Vea los enlaces
'ver también' para más detalles.
MEDIO CVSS Base Score 5.3
IP 192.168.1.17 Hostname Sistemas SO Windows 7 Profesional
Vulnerabilidad 86420 Direcciones MAC Ethernet.
Este complemento recopila direcciones MAC de varias fuentes y las consolida
en una lista.
Descripción
Al llamar al método OPTIONS, es posible determinar qué métodos HTTP están
permitidos en cada directorio.
Los siguientes métodos HTTP se consideran inseguros: PUT, DELETE,
CONNECT, TRACE, HEAD Muchos frameworks e idiomas tratan 'HEAD' como
una solicitud 'GET', aunque sin un cuerpo en la respuesta. Si se estableció una
restricción de seguridad en las solicitudes 'GET' de modo que solo 'Usuarios
autenticados' pudieran acceder a las solicitudes GET para un servlet o recurso
en particular, se omitiría para la versión 'HEAD'. Esto permitió el envío ciego no
autorizado de cualquier solicitud GET privilegiada.
Como esta lista puede estar Este complemento recopila las direcciones MAC
descubiertas tanto del sondeo remoto del host (por ejemplo, SNMP y Netbios)
como de la ejecución de comprobaciones locales (por ejemplo, ifconfig). Luego
consolida las direcciones MAC en una lista única, única y uniforme.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.17 Hostname Sistemas SO Windows 7 Profesional
Vulnerabilidad 45590 Enumeración de plataforma común (CPE).
Fue posible enumerar los nombres de CPE que coincidían en el sistema remoto.
Descripción
Al utilizar la información obtenida de un análisis de Nessus, este complemento
informa las coincidencias de CPE (enumeración de plataforma común) para
varios productos de hardware y software que se encuentran en un host.
Tenga en cuenta que si un CPE oficial no está disponible para el producto, este
complemento calcula el mejor CPE posible en función de la información
disponible del escaneo.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.17 Hostname Sistemas SO Windows 7 Profesional
Vulnerabilidad 54615 Tipo de dispositivo.
Es posible adivinar el tipo de dispositivo remoto.
Descripción
Según el sistema operativo remoto, es posible determinar cuál es el tipo de
sistema remoto (por ejemplo: una impresora, enrutador, computadora de uso
general, etc.).
Solución n/a
INFO CVSS Base Score
IP 192.168.1.17 Hostname Sistemas SO Windows 7 Profesional
Vulnerabilidad 11011 Detección del servicio SMB de Microsoft Windows.
Un servicio para compartir archivos / impresiones está escuchando en el host
remoto.
Descripción
El servicio remoto comprende el CIFS (Sistema de archivos de Internet común)
o protocolo de bloqueo de mensajes del servidor (SMB), utilizado para
proporcionar acceso compartido a archivos, impresoras, etc. entre nodos en una
red.
Solución Los servicios SMB y NetBios/NetBT están diseñados para ser
consultados por clientes de confianza dentro de ambientes seguros.
Esto significa que usualmente no es buena idea exponer estos
servicios directamente en Internet o en general, en un ambiente
donde clientes no confiables puedan acceder a dichos servicios.
Diversas opciones están disponibles para resolver este problema y
proteger su servidor/dispositivo:Desactive los servicios Microsoft
NetBios/NetBT y Microsoft SMB si no los utiliza o Utilice su
cortafuegos (firewall) para filtrar las conexiones entrantes a los
servicios SMB y NetBios/NetBT y solamente autorice las direcciones
IP y los dispositivos de confianza. Adicionalmente a las sugerencias
arriba mencionadas, usted debería instalar las actualizaciones de
seguridad de su Sistema Operativo tan pronto como sea posible.
INFO CVSS Base Score
IP 192.168.1.17 Hostname Sistemas SO Windows 7 Profesional
Vulnerabilidad 11936 Identificación del sistema operativo.
Es posible adivinar el sistema operativo remoto.
Descripción
Usando una combinación de sondas remotas (por ejemplo, TCP / IP, SMB,
HTTP, NTP, SNMP, etc.), es posible adivinar el nombre del sistema operativo
remoto en uso. A veces también es posible adivinar la versión del sistema
operativo.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.17 Hostname Sistemas SO Windows 7 Profesional
Vulnerabilidad 12053 Resolución de host de nombre de dominio completo
(FQDN).
Fue posible resolver el nombre del host remoto.
Descripción
Nessus pudo resolver el nombre de dominio completo (FQDN) del host remoto.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.17 Hostname Sistemas SO Windows 7 Profesional
Vulnerabilidad 12634 Verificación autenticada: nombre del sistema operativo y
enumeración del paquete instalado.
Este complemento recopila información sobre el host remoto a través de una
sesión autenticada.
Descripción
Este complemento inicia sesión en el host remoto mediante SSH, RSH, RLOGIN,
Telnet o comandos locales y extrae la lista de paquetes instalados. Si usa SSH,
la exploración debe configurarse con una clave pública SSH válida y
posiblemente una frase de contraseña SSH (si la clave pública SSH está
protegida por una frase de contraseña).
Solución n/a
INFO CVSS Base Score
IP 192.168.1.17 Hostname Sistemas SO Windows 7 Profesional
Vulnerabilidad 19506 Escanear información con Nessus..
Este complemento muestra información sobre el escaneo de Nessus.
Descripción
Este complemento muestra, para cada host probado, información sobre el
escaneo mismo:
- La versión del conjunto de complementos.
- El tipo de escáner (Nessus o Nessus Home).
- La versión del motor Nessus.
- Los escáneres de puerto utilizados.
- El rango de puertos escaneado.
- Ya sea con credenciales o gestión de parches de terceros los cheques son
posibles.
- La fecha del escaneo.
- La duración del escaneo.
- El número de hosts escaneados en paralelo.
- El número de comprobaciones realizadas en paralelo.
Solución Este parámetro es solo informativo y no significa algún problema de
seguridad.
INFO CVSS Base Score
IP 192.168.1.17 Hostname CAU 3 SO Windows 7 Profesional
Vulnerabilidad 35716 Detección del fabricante de la tarjeta Ethernet.
El fabricante puede identificarse desde la OUI de Ethernet.
Descripción
Cada dirección MAC de Ethernet comienza con un Identificador
Organizacionalmente Único (OUI) de 24 bits. Estas OUI están registradas por
IEEE.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.17 Hostname Sistemas SO Windows 7 Profesional
Vulnerabilidad 110723 No se proporcionan credenciales.
Nessus pudo encontrar puertos comunes utilizados para las comprobaciones
locales, sin embargo, no se proporcionaron credenciales en la política de
escaneo.
Descripción
Nessus no pudo ejecutar comprobaciones con credenciales porque no se
proporcionaron credenciales.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.17 Hostname Sistemas SO Windows 7 Profesional
Vulnerabilidad 117886 Los controles locales no estaban habilitados.
Descripción
Nessus no habilitó las comprobaciones locales en el host remoto. Esto no indica
necesariamente un problema con el escaneo. Es posible que no se hayan
proporcionado las credenciales, que las comprobaciones locales no estén
disponibles para el objetivo, que el objetivo no se haya identificado o que se haya
producido otro problema que impidió la activación de las comprobaciones
locales. Vea la salida del complemento para más detalles.
Este complemento informa hallazgos informativos relacionados con las
comprobaciones locales que no están habilitadas. Para obtener información
sobre fallas, consulte el complemento 21745: 'Falla de autenticación: no se
ejecutan las verificaciones locales'.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.17 Hostname Sistemas SO Windows 7 Profesional
Vulnerabilidad 24786 Windows Scan no se realiza con privilegios de
administrador.
La exploración de Nessus de este host puede estar incompleta debido a los
privilegios insuficientes proporcionados.
Descripción
El escáner Nessus que prueba el host remoto ha recibido credenciales SMB para
iniciar sesión en el host remoto, sin embargo, estas credenciales no tienen
privilegios administrativos.
Solución Reconfigure su escáner para usar credenciales con privilegios
administrativos.
INFO CVSS Base Score
IP 192.168.1.17 Hostname Sistemas SO Windows 7 Profesional
Vulnerabilidad 35711 Detección de protocolo universal Plug and Play (UPnP)
El dispositivo remoto es compatible con UPnP.
Descripción
El dispositivo remoto respondió una solicitud SSDP M-SEARCH. Por lo tanto, es
compatible con 'Universal Plug and Play' (UPnP). Este protocolo proporciona
configuración automática y descubrimiento de dispositivos. Está destinado
principalmente a redes domésticas. Un atacante podría aprovechar esto para
descubrir su arquitectura de red.
Solución Filtre el acceso a este puerto si lo desea.
INFO CVSS Base Score
IP 192.168.1.17 Hostname Sistemas SO Windows 7 Profesional
Vulnerabilidad 35712 Detección UPnP del servidor web
El servidor web remoto proporciona información UPnP.
Descripción
Nessus pudo extraer alguna información sobre el dispositivo habilitado para
UPnP al consultar este servidor web. Los servicios también pueden ser
accesibles a través de solicitudes SOAP.
Solución Filtre el tráfico entrante a este puerto si lo desea.
INFO CVSS Base Score
IP 192.168.1.17 Hostname Sistemas SO Windows 7 Profesional
Vulnerabilidad 46180 Nombres de host DNS adicionales.
Nessus ha detectado posibles hosts virtuales.
Descripción
Los nombres de host diferentes del nombre de host actual han sido recopilados
por Complementos varios. Nessus ha generado una lista de nombres de host
que apunte al host remoto. Tenga en cuenta que estas son solo las alternativas
nombres de host para vhosts descubiertos en un servidor web.
Solución Si desea probarlos, vuelva a escanear utilizando la sintaxis especial
de vhost, como :
www.example.com [192.0.32.10]
INFO CVSS Base Score
IP 192.168.1.17 Hostname Sistemas SO Windows 7 Profesional
Vulnerabilidad 96982 Protocolo de bloqueo de mensajes del servidor (SMB)
Versión 1 habilitado (verificación sin credencial).
El host remoto de Windows es compatible con el protocolo SMBv1.
Descripción
El host remoto de Windows es compatible con el Protocolo de bloqueo de
mensajes del servidor versión 1 (SMBv1). Microsoft recomienda que los usuarios
suspendan el uso de SMBv1 debido a la falta de características de seguridad
que se incluyeron en versiones posteriores de SMB. Además, según se informa,
el grupo Shadow Brokers tiene un exploit que afecta a SMB; sin embargo, se
desconoce si el exploit afecta a SMBv1 u otra versión. En respuesta a esto, US-
CERT recomienda que los usuarios deshabiliten SMBv1 según las mejores
prácticas de SMB para mitigar estos problemas.
Solución Deshabilite SMBv1 de acuerdo con las instrucciones del proveedor
en Microsoft KB2696547. Además, bloquee SMB directamente
bloqueando el puerto TCP 445 en todos los dispositivos de límite de
red. Para SMB sobre la API de NetBIOS, bloquee Puertos TCP
137/139 y puertos UDP 137/138 en todos los dispositivos de la red.
INFO CVSS Base Score
IP 192.168.1.17 Hostname Sistemas SO Windows 7 Profesional
Vulnerabilidad 97993 Identificación del sistema operativo y enumeración del
software instalado sobre SSH v2 (Uso de la nueva biblioteca SSH).
La información sobre el host remoto se puede divulgar a través de una sesión
autenticada.
Descripción
Nessus pudo iniciar sesión en el host remoto utilizando SSH o comandos locales
y extraer la lista de paquetes instalados.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.21 SERVIDOR
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 20007 Detección de protocolo SSL versión 2 y 3.
El servicio remoto encripta el tráfico utilizando un protocolo con debilidades
conocidas.
Descripción
El servicio remoto acepta conexiones encriptadas usando SSL 2.0 y / o SSL 3.0.
Estas versiones de SSL se ven afectadas por varias criptografías.
defectos, que incluyen:
- Un esquema de relleno inseguro con cifrados CBC.
- Renegociación de sesiones inseguras y esquemas de reanudación.
Un atacante puede explotar estos defectos para conducir a un ataque intermedio
o para descifrar las comunicaciones entre el servicio afectado y el cliente.
Aunque SSL / TLS tiene un medio seguro para elegir el más alto soporte a esta
versión del protocolo (para que estas versiones se usen solo si el cliente o el
servidor no admiten nada mejor), muchos navegadores web implementan esto
de una manera insegura que permita a un atacante degradar una conexión (como
en POODLE). Por lo tanto, se recomienda que estos protocolos se deshabiliten
por completo.
NIST ha determinado que SSL 3.0 ya no es aceptable para la seguridad de las
comunicaciones A partir de la fecha de aplicación que se encuentra en PCI DSS
v3.1, cualquier versión de SSL no cumplirá con la definición de PCI SSC de
'fuerte criptografía'.
Solución Consulte la documentación de la aplicación para deshabilitar SSL 2.0
y 3.0. Utilice TLS 1.2 (con conjuntos de cifrado aprobados) o superior
en su lugar.
ALTO CVSS Base Score 7.5
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 42873 Suites de cifrado SSL de resistencia media compatibles
(SWEET32)
El servicio remoto admite el uso de cifrados SSL de potencia media.
Descripción
El host remoto admite el uso de cifrados SSL que ofrecen cifrado de fuerza
media. Nessus considera la fuerza media como cualquier encriptación que usa
longitudes de clave de al menos 64 bits y menos de 112 bits, o más que usa el
conjunto de cifrado 3DES.
Tenga en cuenta que es considerablemente más fácil eludir la resistencia media
cifrado si el atacante está en la misma red física.
Solución Reconfigure la aplicación afectada si es posible para evitar el uso de
cifrados de resistencia media.
MEDIO CVSS Base Score 7.5
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 51192 El certificado SSL no puede ser confiable.
No se puede confiar en el certificado SSL para este servicio.
Descripción
No se puede confiar en el certificado X.509 del servidor. Esta situación puede
ocurrir de tres maneras diferentes, en las cuales la cadena de confianza puede
ser roto, como se indica a continuación:
- Primero, la parte superior de la cadena de certificados enviada por el servidor
podría no descender de un público conocido o Autoridad certificada. Esto puede
ocurrir cuando la parte superior de la cadena es una firma no reconocida y
autofirmada certificado, o cuando los certificados intermedios son faltantes que
conectaría la parte superior del certificado encadenar a una autoridad de
certificación pública conocida.
- Segundo, la cadena de certificados puede contener un certificado eso no es
válido en el momento del escaneo. Esto puede ocurrir cuando el escaneo ocurre
antes de una de las fechas 'no antes' del certificado o después de una de las
fechas 'no posteriores' del certificado.
- Tercero, la cadena de certificados puede contener una firma que tampoco
coincide con la información del certificado o no se pudo verificar. Las firmas
malas se pueden corregir, obtener el certificado con la firma incorrecta para ser
re-firmado por su emisor. Firmas que no podrían ser verificadas con el resultado
del emisor del certificado usando un algoritmo de firma que Nessus tampoco
reconoce.
Si el host remoto es un host público en producción, cualquier interrupción en el
la cadena hace que sea más difícil para los usuarios verificar la autenticidad y
identidad del servidor web. Esto podría facilitar su realización. ataques
intermedios contra el host remoto.
Solución Compre o genere un certificado SSL adecuado para este servicio.
MEDIO CVSS Base Score 6.5
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 65821 Cifrado SSL RC4 Suites compatibles (Bar Mitzvah).
El servicio remoto admite el uso del cifrado RC4.
Descripción
El host remoto admite el uso de RC4 en uno o más conjuntos de cifrado. El
cifrado RC4 tiene fallas en la generación de una secuencia pseudoaleatoria de
bytes para que se introduzca una amplia variedad de pequeños sesgos en la
corriente, disminuyendo su aleatoriedad.
Si el texto sin formato se cifra varias veces (por ejemplo, cookies HTTP) y un el
atacante puede obtener muchos (es decir, decenas de millones) de textos
cifrados, el atacante puede derivar el texto sin formato.
Solución Reconfigure la aplicación afectada, si es posible, para evitar el uso
de RC4 cifrados Considere usar TLS 1.2 con suites AES-GCM
sujetas al navegador y soporte de servidor web.
MEDIO CVSS Base Score 5.9
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 104743 Detección de protocolo TLS versión 1.0.
El servicio remoto cifra el tráfico utilizando una versión anterior de TLS.
Descripción
El servicio remoto acepta conexiones encriptadas usando TLS 1.0. TLS 1.0 tiene
un Número de defectos de diseño criptográfico. Implementaciones modernas de
TLS 1.0 mitigar estos problemas, pero las versiones más nuevas de TLS como
1.2 y 1.3 son diseñados contra estos defectos y debe usarse siempre que sea
posible.
A partir del 31 de marzo de 2020, los puntos finales que no están habilitados para
TLS 1.2 y superiores ya no funcionarán correctamente con los principales
navegadores web y los principales proveedores.
PCI DSS v3.2 requiere que TLS 1.0 esté completamente deshabilitado antes del
30 de junio, 2018, excepto los terminales POS POI (y la terminación SSL / TLS
puntos a los que se conectan) que pueden verificarse como no susceptible a
cualquier hazaña conocida.
Solución Habilite el soporte para TLS 1.2 y 1.3, y deshabilite el soporte para
TLS 1.0.
MEDIO CVSS Base Score 6.5
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 121010 Detección de protocolo TLS versión 1.0.
El servicio remoto cifra el tráfico utilizando una versión anterior de TLS.
Descripción
El servicio remoto acepta conexiones encriptadas usando TLS 1.1.
TLS 1.1 carece de soporte para los conjuntos de cifrado actuales y
recomendados.
Cifrados que admiten cifrado antes del cálculo de MAC, y los modos de cifrado
autenticados como GCM no se pueden usar con TLS 1.1. Al 31 de marzo de
2020, los puntos finales que no están habilitados para TLS 1.2 y superiores ya
no funcionarán correctamente con los principales navegadores web y los
principales proveedores.
PCI DSS v3.2 todavía permite TLS 1.1 al 30 de junio de 2018, pero con fuerza
recomienda el uso de TLS 1.2. Actualmente hay una propuesta ante el IETF
desaprobar completamente TLS 1.1 y muchos proveedores ya han sido
proactivos en esto.
Solución Habilite el soporte para TLS 1.2 y / o 1.3, y deshabilite el soporte para
TLS 1.1.
MEDIO CVSS Base Score 6.5
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 10287 Fue posible obtener información de traceroute.
Descripción
Hace un trazado de ruta al host remoto.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 10884 Detección de servidor de protocolo de tiempo de red
(NTP).
Un servidor NTP está escuchando en el host remoto.
Descripción
Un servidor NTP está escuchando en el puerto 123. Si no está configurado de
forma segura, puede proporcionar información sobre su versión, fecha actual,
hora actual y posiblemente información del sistema.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 11011 Detección del servicio SMB de Microsoft Windows.
Un servicio para compartir archivos / impresiones está escuchando en el host
remoto.
Descripción
El servicio remoto comprende el CIFS (Sistema de archivos de Internet común)
o protocolo de bloqueo de mensajes del servidor (SMB), utilizado para
proporcionar acceso compartido a archivos, impresoras, etc. entre nodos en una
red.
Solución Los servicios SMB y NetBios/NetBT están diseñados para ser
consultados por clientes de confianza dentro de ambientes seguros.
Esto significa que usualmente no es buena idea exponer estos
servicios directamente en Internet o en general, en un ambiente
donde clientes no confiables puedan acceder a dichos servicios.
Diversas opciones están disponibles para resolver este problema y
proteger su servidor/dispositivo:Desactive los servicios Microsoft
NetBios/NetBT y Microsoft SMB si no los utiliza o Utilice su
cortafuegos (firewall) para filtrar las conexiones entrantes a los
servicios SMB y NetBios/NetBT y solamente autorice las direcciones
IP y los dispositivos de confianza. Adicionalmente a las sugerencias
arriba mencionadas, usted debería instalar las actualizaciones de
seguridad de su Sistema Operativo tan pronto como sea posible.
INFO CVSS Base Score
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 essentials
Vulnerabilidad 22964 Detección de servicio.
El servicio remoto podría ser identificado.
Descripción
Nessus pudo identificar el servicio remoto por el banner o mirando el mensaje de
error que envía cuando recibe una solicitud HTTP.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 43829 Divulgación de información de Kerberos.
El servidor remoto Kerberos está perdiendo información.
Descripción
Nessus pudo recuperar el nombre del reino y / o la hora del servidor del servidor
Kerberos remoto.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 45590 Enumeración de plataforma común (CPE).
Fue posible enumerar los nombres de CPE que coincidían en el sistema remoto.
Descripción
Al utilizar la información obtenida de un análisis de Nessus, este complemento
informa las coincidencias de CPE (enumeración de plataforma común) para
varios productos de hardware y software que se encuentran en un host.
Tenga en cuenta que si un CPE oficial no está disponible para el producto, este
complemento calcula el mejor CPE posible en función de la información
disponible del escaneo.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 46180 Nombres de host DNS adicionales.
Nessus ha detectado posibles hosts virtuales.
Descripción
Los nombres de host diferentes del nombre de host actual han sido recopilados
por Complementos varios. Nessus ha generado una lista de nombres de host
que apunte al host remoto. Tenga en cuenta que estas son solo las alternativas
nombres de host para vhosts descubiertos en un servidor web.
Solución Si desea probarlos, vuelva a escanear utilizando la sintaxis especial
de vhost, como :
www.example.com [192.0.32.10]
INFO CVSS Base Score
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 24786 Windows Scan no se realiza con privilegios de
administrador.
La exploración de Nessus de este host puede estar incompleta debido a los
privilegios insuficientes proporcionados.
Descripción
El escáner Nessus que prueba el host remoto ha recibido credenciales SMB para
iniciar sesión en el host remoto, sin embargo, estas credenciales no tienen
privilegios administrativos.
Solución Reconfigure su escáner para usar credenciales con privilegios
administrativos.
INFO CVSS Base Score
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 35711 Detección de protocolo universal Plug and Play (UPnP).
El dispositivo remoto es compatible con UPnP.
Descripción
El dispositivo remoto respondió una solicitud SSDP M-SEARCH. Por lo tanto, es
compatible con 'Universal Plug and Play' (UPnP). Este protocolo proporciona
configuración automática y descubrimiento de dispositivos. Está destinado
principalmente a redes domésticas. Un atacante podría aprovechar esto para
descubrir su arquitectura de red.
Solución Filtre el acceso a este puerto si lo desea.
INFO CVSS Base Score
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 35712 Detección UPnP del servidor web
El servidor web remoto proporciona información UPnP.
Descripción
Nessus pudo extraer alguna información sobre el dispositivo habilitado para
UPnP al consultar este servidor web. Los servicios también pueden ser
accesibles a través de solicitudes SOAP.
Solución Filtre el tráfico entrante a este puerto si lo desea.
INFO CVSS Base Score
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 35716 Detección del fabricante de la tarjeta Ethernet.
El fabricante puede identificarse desde la OUI de Ethernet.
Descripción
Cada dirección MAC de Ethernet comienza con un Identificador
Organizacionalmente Único (OUI) de 24 bits. Estas OUI están registradas por
IEEE.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 11002 Detección del servidor DNS.
Un servidor DNS está escuchando en el host remoto.
Descripción
El servicio remoto es un servidor del Sistema de nombres de dominio (DNS), que
proporciona una asignación entre nombres de host y direcciones IP.
Solución Deshabilite este servicio si no es necesario o restrinja el acceso a los
hosts internos solo si el servicio está disponible externamente.
INFO CVSS Base Score
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 11153 Detección de servicio (solicitud de ayuda).
El servicio remoto podría ser identificado.
Descripción
Fue posible identificar el servicio remoto mediante su banner o mirando el
mensaje de error que envía cuando recibe una solicitud de "AYUDA".
Solución n/a
INFO CVSS Base Score
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 11219 Escáner Nessus SYN..
Es posible determinar qué puertos TCP están abiertos.
Descripción
Este complemento es un escáner de puertos abiertos SYN. Es razonablemente
rápido incluso contra un objetivo con Firewall. Los escaneos SYN son menos
intrusivos que los TCP, pero pueden causar problemas contra firewall menos
robustos y también dejan conexiones abiertas en el destino remoto.
Solución Proteger la red con un filtro IP.
INFO CVSS Base Score
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 11936 Identificación del sistema operativo.
Es posible adivinar el sistema operativo remoto.
Descripción
Usando una combinación de sondas remotas (por ejemplo, TCP / IP, SMB,
HTTP, NTP, SNMP, etc.), es posible adivinar el nombre del sistema operativo
remoto en uso. A veces también es posible adivinar la versión del sistema
operativo.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 essentials
Vulnerabilidad 12053 Resolución de host de nombre de dominio completo
(FQDN).
Fue posible resolver el nombre del host remoto.
Descripción
Nessus pudo resolver el nombre de dominio completo (FQDN) del host remoto.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 19506 Escanear información con Nessus..
Este complemento muestra información sobre el escaneo de Nessus.
Descripción
Este complemento muestra, para cada host probado, información sobre el
escaneo mismo:
- La versión del conjunto de complementos.
- El tipo de escáner (Nessus o Nessus Home).
- La versión del motor Nessus.
- Los escáneres de puerto utilizados.
- El rango de puertos escaneado.
- Ya sea con credenciales o gestión de parches de terceros los cheques son
posibles.
- La fecha del escaneo.
- La duración del escaneo.
- El número de hosts escaneados en paralelo.
- El número de comprobaciones realizadas en paralelo.
Solución Este parámetro es solo informativo y no significa algún problema de
seguridad.
INFO CVSS Base Score
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 20870 Detección de servidor LDAP.
Se detectó un servidor LDAP en el host remoto.
Descripción
El host remoto está ejecutando un protocolo ligero de acceso a directorios
Servidor (LDAP). LDAP es un protocolo para proporcionar acceso al directorio
servicios sobre TCP / IP.
Solución Deshabilitar el puerto en el firewall a menos que de verdad se
necesite por algún servicio.
INFO CVSS Base Score
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 25220 Marcas de tiempo TCP / IP compatibles.
El servicio remoto implementa marcas de tiempo compatibles.
Descripción
El host remoto implementa las marcas de tiempo TCP, como se define en
RFC1323. El efecto secundario de esta característica es que el tiempo de
actividad del host remoto puede a veces ser calculado.
Solución Deshabilitar marca de tiempo TCP/IP :ejecute el siguiente comando
netsh int tcp set global timestamps=disabled.
INFO CVSS Base Score
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 25701 Divulgación de información de servidor de solicitud de
búsqueda de LDAP.
Es posible descubrir información sobre el servidor LDAP remoto.
Descripción
Al enviar una solicitud de búsqueda con un filtro establecido en 'objectClass =
*',es posible extraer información sobre el servidor LDAP remoto.
Solución Deshabilitar marca de tiempo TCP/IP :ejecute el siguiente comando
netsh int tcp set global timestamps=disabled.
INFO CVSS Base Score
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 86420 Direcciones MAC Ethernet.
Este complemento recopila direcciones MAC de varias fuentes y las consolida
en una lista.
Descripción
Al llamar al método OPTIONS, es posible determinar qué métodos HTTP están
permitidos en cada directorio.
Los siguientes métodos HTTP se consideran inseguros: PUT, DELETE,
CONNECT, TRACE, HEAD Muchos frameworks e idiomas tratan 'HEAD' como
una solicitud 'GET', aunque sin un cuerpo en la respuesta. Si se estableció una
restricción de seguridad en las solicitudes 'GET' de modo que solo 'Usuarios
autenticados' pudieran acceder a las solicitudes GET para un servlet o recurso
en particular, se omitiría para la versión 'HEAD'. Esto permitió el envío ciego no
autorizado de cualquier solicitud GET privilegiada.
Como esta lista puede estar Este complemento recopila las direcciones MAC
descubiertas tanto del sondeo remoto del host (por ejemplo, SNMP y Netbios)
como de la ejecución de comprobaciones locales (por ejemplo, ifconfig). Luego
consolida las direcciones MAC en una lista única, única y uniforme.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 96982 Protocolo de bloqueo de mensajes del servidor (SMB)
Versión 1 habilitado (verificación sin credencial).
El host remoto de Windows es compatible con el protocolo SMBv1.
Descripción
El host remoto de Windows es compatible con el Protocolo de bloqueo de
mensajes del servidor versión 1 (SMBv1). Microsoft recomienda que los usuarios
suspendan el uso de SMBv1 debido a la falta de características de seguridad
que se incluyeron en versiones posteriores de SMB. Además, según se informa,
el grupo Shadow Brokers tiene un exploit que afecta a SMB; sin embargo, se
desconoce si el exploit afecta a SMBv1 u otra versión. En respuesta a esto, US-
CERT recomienda que los usuarios deshabiliten SMBv1 según las mejores
prácticas de SMB para mitigar estos problemas.
Solución Deshabilite SMBv1 de acuerdo con las instrucciones del proveedor
en Microsoft KB2696547. Además, bloquee SMB directamente
bloqueando el puerto TCP 445 en todos los dispositivos de límite de
red. Para SMB sobre la API de NetBIOS, bloquee Puertos TCP
137/139 y puertos UDP 137/138 en todos los dispositivos de la red.
INFO CVSS Base Score
IP 192.168.1.21 Hostname Sistemas SO Windows Server 2012 Essentials
Vulnerabilidad 110723 No se proporcionan credenciales.
Nessus pudo encontrar puertos comunes utilizados para las comprobaciones
locales, sin embargo, no se proporcionaron credenciales en la política de
escaneo.
Descripción
Nessus no pudo ejecutar comprobaciones con credenciales porque no se
proporcionaron credenciales.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.21 Hostname Servidor SO Windows Server 2012 Essentials
Vulnerabilidad 117886 Los controles locales no estaban habilitados.
Descripción
Nessus no habilitó las comprobaciones locales en el host remoto. Esto no indica
necesariamente un problema con el escaneo. Es posible que no se hayan
proporcionado las credenciales, que las comprobaciones locales no estén
disponibles para el objetivo, que el objetivo no se haya identificado o que se haya
producido otro problema que impidió la activación de las comprobaciones
locales. Vea la salida del complemento para más detalles.
Este complemento informa hallazgos informativos relacionados con las
comprobaciones locales que no están habilitadas. Para obtener información
sobre fallas, consulte el complemento 21745: 'Falla de autenticación: no se
ejecutan las verificaciones locales'.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.22 CAU 4
IP 192.168.1.22 Hostname CAU 4 SO Windows 7 Profesional
Vulnerabilidad 108797 Sistema operativo Windows no tiene soporte (remoto).
El SO remoto o paquete de servicio ya no tiene soporte.
Descripción
A la versión remota de Microsoft Windows le falta un paquete de servicio o ya no
es compatible. Como resultado, es probable que contenga vulnerabilidades de
seguridad.
Solución Actualice a un paquete de servicio o sistema operativo con soporte.
CRÍTICO CVSS Base Score 9.8
IP 192.168.1.22 Hostname CAU 4 SO Windows 7 Profesional
Vulnerabilidad 110723 No se proporcionan credenciales.
Nessus pudo encontrar puertos comunes utilizados para las comprobaciones
locales, sin embargo, no se proporcionaron credenciales en la política de
escaneo.
Descripción
Nessus no pudo ejecutar comprobaciones con credenciales porque no se
proporcionaron credenciales.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.22 Hostname CAU 4 SO Windows 7 Profesional
Vulnerabilidad 117886 Los controles locales no estaban habilitados.
Descripción
Nessus no habilitó las comprobaciones locales en el host remoto. Esto no indica
necesariamente un problema con el escaneo. Es posible que no se hayan
proporcionado las credenciales, que las comprobaciones locales no estén
disponibles para el objetivo, que el objetivo no se haya identificado o que se haya
producido otro problema que impidió la activación de las comprobaciones
locales. Vea la salida del complemento para más detalles.
Este complemento informa hallazgos informativos relacionados con las
comprobaciones locales que no están habilitadas. Para obtener información
sobre fallas, consulte el complemento 21745: 'Falla de autenticación: no se
ejecutan las verificaciones locales'.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.22 Hostname CAU 4 SO Windows 7 Profesional
Vulnerabilidad 11011 Detección del servicio SMB de Microsoft Windows.
Un servicio para compartir archivos / impresiones está escuchando en el host
remoto.
Descripción
El servicio remoto comprende el CIFS (Sistema de archivos de Internet común)
o protocolo de bloqueo de mensajes del servidor (SMB), utilizado para
proporcionar acceso compartido a archivos, impresoras, etc. entre nodos en una
red.
Solución Los servicios SMB y NetBios/NetBT están diseñados para ser
consultados por clientes de confianza dentro de ambientes seguros.
Esto significa que usualmente no es buena idea exponer estos
servicios directamente en Internet o en general, en un ambiente
donde clientes no confiables puedan acceder a dichos servicios.
Diversas opciones están disponibles para resolver este problema y
proteger su servidor/dispositivo:Desactive los servicios Microsoft
NetBios/NetBT y Microsoft SMB si no los utiliza o Utilice su
cortafuegos (firewall) para filtrar las conexiones entrantes a los
servicios SMB y NetBios/NetBT y solamente autorice las direcciones
IP y los dispositivos de confianza. Adicionalmente a las sugerencias
arriba mencionadas, usted debería instalar las actualizaciones de
seguridad de su Sistema Operativo tan pronto como sea posible.
INFO CVSS Base Score
IP 192.168.1.22 Hostname CAU 4 SO Windows 7 Profesional
Vulnerabilidad 11936 Identificación del sistema operativo.
Es posible adivinar el sistema operativo remoto.
Descripción
Usando una combinación de sondas remotas (por ejemplo, TCP / IP, SMB,
HTTP, NTP, SNMP, etc.), es posible adivinar el nombre del sistema operativo
remoto en uso. A veces también es posible adivinar la versión del sistema
operativo.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.22 Hostname CAU 4 SO Windows 7 Profesional
Vulnerabilidad 12053 Resolución de host de nombre de dominio completo
(FQDN).
Fue posible resolver el nombre del host remoto.
Descripción
Nessus pudo resolver el nombre de dominio completo (FQDN) del host remoto.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.22 Hostname CAU 4 SO Windows 7 Profesional
Vulnerabilidad 19506 Escanear información con Nessus..
Este complemento muestra información sobre el escaneo de Nessus.
Descripción
Este complemento muestra, para cada host probado, información sobre el
escaneo mismo:
- La versión del conjunto de complementos.
- El tipo de escáner (Nessus o Nessus Home).
- La versión del motor Nessus.
- Los escáneres de puerto utilizados.
- El rango de puertos escaneado.
- Ya sea con credenciales o gestión de parches de terceros los cheques son
posibles.
- La fecha del escaneo.
- La duración del escaneo.
- El número de hosts escaneados en paralelo.
- El número de comprobaciones realizadas en paralelo.
Solución Este parámetro es solo informativo y no significa algún problema de
seguridad.
INFO CVSS Base Score
IP 192.168.1.22 Hostname CAU 4 SO Windows 7 Profesional
Vulnerabilidad 35716 Detección del fabricante de la tarjeta Ethernet.
El fabricante puede identificarse desde la OUI de Ethernet.
Descripción
Cada dirección MAC de Ethernet comienza con un Identificador
Organizacionalmente Único (OUI) de 24 bits. Estas OUI están registradas por
IEEE.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.22 Hostname CAU 4 SO Windows 7 Profesional
Vulnerabilidad 45590 Enumeración de plataforma común (CPE).
Fue posible enumerar los nombres de CPE que coincidían en el sistema remoto.
Descripción
Al utilizar la información obtenida de un análisis de Nessus, este complemento
informa las coincidencias de CPE (enumeración de plataforma común) para
varios productos de hardware y software que se encuentran en un host.
Tenga en cuenta que si un CPE oficial no está disponible para el producto, este
complemento calcula el mejor CPE posible en función de la información
disponible del escaneo.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.22 Hostname CAU 4 SO Windows 7 Profesional
Vulnerabilidad 54615 Tipo de dispositivo.
Es posible adivinar el tipo de dispositivo remoto.
Descripción
Según el sistema operativo remoto, es posible determinar cuál es el tipo de
sistema remoto (por ejemplo: una impresora, enrutador, computadora de uso
general, etc.).
Solución n/a
INFO CVSS Base Score
IP 192.168.1.22 Hostname CAU 4 SO Windows 7 Profesional
Vulnerabilidad 86420 Direcciones MAC Ethernet.
Este complemento recopila direcciones MAC de varias fuentes y las consolida
en una lista.
Descripción
Al llamar al método OPTIONS, es posible determinar qué métodos HTTP están
permitidos en cada directorio.
Los siguientes métodos HTTP se consideran inseguros: PUT, DELETE,
CONNECT, TRACE, HEAD Muchos frameworks e idiomas tratan 'HEAD' como
una solicitud 'GET', aunque sin un cuerpo en la respuesta. Si se estableció una
restricción de seguridad en las solicitudes 'GET' de modo que solo 'Usuarios
autenticados' pudieran acceder a las solicitudes GET para un servlet o recurso
en particular, se omitiría para la versión 'HEAD'. Esto permitió el envío ciego no
autorizado de cualquier solicitud GET privilegiada.
Como esta lista puede estar Este complemento recopila las direcciones MAC
descubiertas tanto del sondeo remoto del host (por ejemplo, SNMP y Netbios)
como de la ejecución de comprobaciones locales (por ejemplo, ifconfig). Luego
consolida las direcciones MAC en una lista única, única y uniforme.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.22 Hostname CAU 4 SO Windows 7 Profesional
Vulnerabilidad 96982 Protocolo de bloqueo de mensajes del servidor (SMB)
Versión 1 habilitado (verificación sin credencial).
El host remoto de Windows es compatible con el protocolo SMBv1.
Descripción
El host remoto de Windows es compatible con el Protocolo de bloqueo de
mensajes del servidor versión 1 (SMBv1). Microsoft recomienda que los usuarios
suspendan el uso de SMBv1 debido a la falta de características de seguridad
que se incluyeron en versiones posteriores de SMB. Además, según se informa,
el grupo Shadow Brokers tiene un exploit que afecta a SMB; sin embargo, se
desconoce si el exploit afecta a SMBv1 u otra versión. En respuesta a esto, US-
CERT recomienda que los usuarios deshabiliten SMBv1 según las mejores
prácticas de SMB para mitigar estos problemas.
Solución Deshabilite SMBv1 de acuerdo con las instrucciones del proveedor
en Microsoft KB2696547. Además, bloquee SMB directamente
bloqueando el puerto TCP 445 en todos los dispositivos de límite de
red. Para SMB sobre la API de NetBIOS, bloquee Puertos TCP
137/139 y puertos UDP 137/138 en todos los dispositivos de la red.
INFO CVSS Base Score
IP 192.138.1.26 CAU 1
IP 192.168.1.26 Hostname CAU 1 SO Windows 10
Vulnerabilidad 11011 Detección del servicio SMB de Microsoft Windows.
Un servicio para compartir archivos / impresiones está escuchando en el host
remoto.
Descripción
El servicio remoto comprende el CIFS (Sistema de archivos de Internet común)
o protocolo de bloqueo de mensajes del servidor (SMB), utilizado para
proporcionar acceso compartido a archivos, impresoras, etc. entre nodos en una
red.
Solución Los servicios SMB y NetBios/NetBT están diseñados para ser
consultados por clientes de confianza dentro de ambientes seguros.
Esto significa que usualmente no es buena idea exponer estos
servicios directamente en Internet o en general, en un ambiente
donde clientes no confiables puedan acceder a dichos servicios.
Diversas opciones están disponibles para resolver este problema y
proteger su servidor/dispositivo:Desactive los servicios Microsoft
NetBios/NetBT y Microsoft SMB si no los utiliza o Utilice su
cortafuegos (firewall) para filtrar las conexiones entrantes a los
servicios SMB y NetBios/NetBT y solamente autorice las direcciones
IP y los dispositivos de confianza. Adicionalmente a las sugerencias
arriba mencionadas, usted debería instalar las actualizaciones de
seguridad de su Sistema Operativo tan pronto como sea posible.
INFO CVSS Base Score
IP 192.168.1.26 Hostname CAU 1 SO Windows 7 Profesional
Vulnerabilidad 11936 Identificación del sistema operativo.
Es posible adivinar el sistema operativo remoto.
Descripción
Usando una combinación de sondas remotas (por ejemplo, TCP / IP, SMB,
HTTP, NTP, SNMP, etc.), es posible adivinar el nombre del sistema operativo
remoto en uso. A veces también es posible adivinar la versión del sistema
operativo.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.26 Hostname CAU 1 SO Windows 10
Vulnerabilidad 35716 Detección del fabricante de la tarjeta Ethernet.
El fabricante puede identificarse desde la OUI de Ethernet.
Descripción
Cada dirección MAC de Ethernet comienza con un Identificador
Organizacionalmente Único (OUI) de 24 bits. Estas OUI están registradas por
IEEE.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.26 Hostname CAU 1 SO Windows 10
Vulnerabilidad 45590 Enumeración de plataforma común (CPE).
Fue posible enumerar los nombres de CPE que coincidían en el sistema remoto.
Descripción
Al utilizar la información obtenida de un análisis de Nessus, este complemento
informa las coincidencias de CPE (enumeración de plataforma común) para
varios productos de hardware y software que se encuentran en un host.
Tenga en cuenta que si un CPE oficial no está disponible para el producto, este
complemento calcula el mejor CPE posible en función de la información
disponible del escaneo.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.26 Hostname CAU 1 SO Windows 10
Vulnerabilidad 54615 Tipo de dispositivo.
Es posible adivinar el tipo de dispositivo remoto.
Descripción
Según el sistema operativo remoto, es posible determinar cuál es el tipo de
sistema remoto (por ejemplo: una impresora, enrutador, computadora de uso
general, etc.).
Solución n/a
INFO CVSS Base Score
IP 192.168.1.26 Hostname CAU 1 SO Windows 10
Vulnerabilidad 86420 Direcciones MAC Ethernet.
Este complemento recopila direcciones MAC de varias fuentes y las consolida
en una lista.
Descripción
Al llamar al método OPTIONS, es posible determinar qué métodos HTTP están
permitidos en cada directorio.
Los siguientes métodos HTTP se consideran inseguros: PUT, DELETE,
CONNECT, TRACE, HEAD Muchos frameworks e idiomas tratan 'HEAD' como
una solicitud 'GET', aunque sin un cuerpo en la respuesta. Si se estableció una
restricción de seguridad en las solicitudes 'GET' de modo que solo 'Usuarios
autenticados' pudieran acceder a las solicitudes GET para un servlet o recurso
en particular, se omitiría para la versión 'HEAD'. Esto permitió el envío ciego no
autorizado de cualquier solicitud GET privilegiada.
Como esta lista puede estar Este complemento recopila las direcciones MAC
descubiertas tanto del sondeo remoto del host (por ejemplo, SNMP y Netbios)
como de la ejecución de comprobaciones locales (por ejemplo, ifconfig). Luego
consolida las direcciones MAC en una lista única, única y uniforme.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.26 Hostname CAU 1 SO Windows 10
Vulnerabilidad 96982 Protocolo de bloqueo de mensajes del servidor (SMB)
Versión 1 habilitado (verificación sin credencial).
El host remoto de Windows es compatible con el protocolo SMBv1.
Descripción
El host remoto de Windows es compatible con el Protocolo de bloqueo de
mensajes del servidor versión 1 (SMBv1). Microsoft recomienda que los usuarios
suspendan el uso de SMBv1 debido a la falta de características de seguridad
que se incluyeron en versiones posteriores de SMB. Además, según se informa,
el grupo Shadow Brokers tiene un exploit que afecta a SMB; sin embargo, se
desconoce si el exploit afecta a SMBv1 u otra versión. En respuesta a esto, US-
CERT recomienda que los usuarios deshabiliten SMBv1 según las mejores
prácticas de SMB para mitigar estos problemas.
Solución Deshabilite SMBv1 de acuerdo con las instrucciones del proveedor
en Microsoft KB2696547. Además, bloquee SMB directamente
bloqueando el puerto TCP 445 en todos los dispositivos de límite de
red. Para SMB sobre la API de NetBIOS, bloquee Puertos TCP
137/139 y puertos UDP 137/138 en todos los dispositivos de la red.
INFO CVSS Base Score
IP 192.168.1.26 Hostname CAU 1 SO Windows 10
Vulnerabilidad 110723 No se proporcionan credenciales.
Nessus pudo encontrar puertos comunes utilizados para las comprobaciones
locales, sin embargo, no se proporcionaron credenciales en la política de
escaneo.
Descripción
Nessus no pudo ejecutar comprobaciones con credenciales porque no se
proporcionaron credenciales.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.26 Hostname CAU 1 SO Windows 10
Vulnerabilidad 117886 Los controles locales no estaban habilitados.
Descripción
Nessus no habilitó las comprobaciones locales en el host remoto. Esto no indica
necesariamente un problema con el escaneo. Es posible que no se hayan
proporcionado las credenciales, que las comprobaciones locales no estén
disponibles para el objetivo, que el objetivo no se haya identificado o que se haya
producido otro problema que impidió la activación de las comprobaciones
locales. Vea la salida del complemento para más detalles.
Este complemento informa hallazgos informativos relacionados con las
comprobaciones locales que no están habilitadas. Para obtener información
sobre fallas, consulte el complemento 21745: 'Falla de autenticación: no se
ejecutan las verificaciones locales'.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.26 Hostname CAU 1 SO Windows 10
Vulnerabilidad 12053 Resolución de host de nombre de dominio completo
(FQDN).
Fue posible resolver el nombre del host remoto.
Descripción
Nessus pudo resolver el nombre de dominio completo (FQDN) del host remoto.
Solución n/a
INFO CVSS Base Score
IP 192.168.1.26 Hostname CAU 1 SO Windows 10
Vulnerabilidad 19506 Escanear información con Nessus..
Este complemento muestra información sobre el escaneo de Nessus.
Descripción
Este complemento muestra, para cada host probado, información sobre el
escaneo mismo:
- La versión del conjunto de complementos.
- El tipo de escáner (Nessus o Nessus Home).
- La versión del motor Nessus.
- Los escáneres de puerto utilizados.
- El rango de puertos escaneado.
- Ya sea con credenciales o gestión de parches de terceros los cheques son
posibles.
- La fecha del escaneo.
- La duración del escaneo.
- El número de hosts escaneados en paralelo.
- El número de comprobaciones realizadas en paralelo.
Solución Este parámetro es solo informativo y no significa algún problema de
seguridad.
INFO CVSS Base Score
RECOMENDACIONES
Dado que el servicio remoto encripta el tráfico utilizando un protocolo con
debilidades conocidas, reemplace SSL 2.0 y 3.0 por TLS 1.2 o superior.
Realizar de ser posible, depuración de los puertos en el servidor y en las
estaciones de trabajo, garantizando que solo se permita el tráfico en los puertos
que sean necesarios para la operación.
Para los escaneos de vulnerabilidades posteriores, tener como base este
documento para así garantizar que se han tomado los correctivos pertinentes.
Realizar monitoreo permanente de las actualizaciones de cada una de las
estaciones de trabajo.
Antes de aplicar algún correctivo sobre las vulnerabilidades encontradas, se
recomienda primero realizarlo en un ambiente de pruebas, para garantizar que
el control sea efectivo y no agravar la situación.
Actualizar regularmente los sistemas operativos, el hardware y el software, que
permita garantizar compatibilidad con las plataformas actuales.
Programar una tarea periódica de actualización e instalación de parches. Se
debe tener en cuenta que posponer las actualizaciones permite ampliar los
agujeros de seguridad.
Se sugiere tener una red separada, detrás de un firewall, con la revisión
pertinente. Se debe tener presente que esta recomendación implicaría cambio
en la infraestructura