Beheben von SSL / TLS-Fehlern unter Windows Server

Sie kennen die allgemeinen SSL / TLS-Schwachstellen, die mit Windows-Servern verbunden sind. Die Diagnose ist die halbe Heilung, aber es ist wichtig, proaktiv zu sein und sicherzustellen, dass die Schwachstellen, die behoben werden müssen, bald behoben werden.

Wenn Sie eine der bekannten ausführen anfällige Versionen von SSL oder TLSSie laufen Gefahr, dass jemand Ihre Windows-Server “besitzt” oder zumindest sensible Daten während der Übertragung gefährdet sind. Das Risiko, dass der Speicher eines Windows-Servers besteht direkt zugänglich könnte als “mittel” oder “hoch” angesehen werden. Das Risiko, dass Daten während des Transports über einen Man-in-the-Middle-Angriff über erfasst werden PUDEL, SSL Version 2 oder schwache Verschlüsselungs-Chiffren sind niedriger – vielleicht sogar gleich Null. Es kommt nur darauf an.

Im Folgenden sind verschiedene Faktoren aufgeführt, die zu berücksichtigen sind, wenn festgestellt wird, wie riskant diese SSLs und SSLs sind TLS-Schwachstellen sind, zusammen mit der Dringlichkeit, die Sie benötigen, um sie zu lösen:

Softwareversionen werden ausgeführt

Es macht keinen Sinn, die Räder durchzudrehen, um etwas zu reparieren, das nicht repariert werden muss. Sie können Ihre Windows-Server manuell überprüfen, um festzustellen, ob die richtigen Patches installiert sind, um die jüngsten SSL / TLS-Fehler zu beheben (z. B. CVE-2014-0160, CVE-2014-3566 und CVE-2015-1637). Das scheint etwas langweilig und fehleranfällig. Der schnellste Weg, um diese Fehler zu finden, ist die Verwendung eines Schwachstellenscanners wie z MBSA, Nexpose oder Acunetix Web Vulnerability Scanner. Übersehen Sie nicht SSL Version 2 und auch schwache Verschlüsselungs-Chiffren. Sie alle müssen irgendwann angesprochen werden.

Serverzugänglichkeit

Laufen Ihre Windows-Server in Ihrem Netzwerk oder in der Cloud? In diesem Fall ist die Situation wahrscheinlich etwas dringlicher, da sie direkt zugänglich sind. Oder sie sind über ein offenes (ungesichertes) drahtloses Netzwerk zugänglich, das einen Man-in-the-Middle-Angriff gegen einen ahnungslosen Benutzer ermöglichen kann.
Sind die betreffenden Windows-Server nur intern zugänglich? In diesem Fall sind die Sicherheitslücken bei der Übertragung möglicherweise nicht so kritisch. Das heißt, alles, was jemand in Ihrem Netzwerk tun muss, ist, Cain & Abel zu verwenden und die ARP-Gift-Routing-Funktion auszuführen, um Ihre Ethernet-Switches in Hubs umzuwandeln und so vollen Zugriff auf die Kommunikationsströme in diesem bestimmten Netzwerksegment zu erhalten. Es besteht auch das Risiko, dass Malware in Ihrem Netzwerk ausgenutzt wird Herzblut über interne Kanäle.

Informationen, die verarbeitet oder gespeichert werden

Was läuft auf Ihren Windows-Servern? Wenn auf einem Server eine zentrale ERP- oder kundenorientierte Anwendungsumgebung gehostet wird, wissen Sie, dass Sie sich dort konzentrieren müssen. Wenn ein Server für Schulungen verwendet wird oder es sich möglicherweise um ein QS-System für Ihr Entwicklungsteam handelt, ist dies möglicherweise nicht so kritisch. Denken Sie daran, dass nur ein krimineller Hacker oder betrügerischer Insider ein System kompromittieren muss, um in Ihrer Netzwerkumgebung Fuß zu fassen – insbesondere, wenn Sie nicht über mehrere Ebenen von Ausgleichskontrollen verfügen, um sie fernzuhalten.
Sehen Sie hier das gemeinsame Thema? Sie stellen sich und Ihr Unternehmen auf einen Misserfolg ein, wenn Sie diese Mängel nicht beheben.
Sobald Sie festgestellt haben, welche SSL- oder TLS-Schwachstellen vorhanden sind und Aufmerksamkeit benötigen, möchten Sie die Patches testen, um sicherzustellen, dass Sie nichts beschädigen. Ich weiß, dass es ein Kinderspiel ist, aber ich muss es sagen, weil ich immer noch Geschichten über gemauerte Produktionsserver höre, weil Windows-Administratoren sich beeilen und nicht die richtigen Schritte unternehmen, um es richtig zu machen.
Wenn Sie Ihre Windows-Server auf den neuesten Stand bringen, ist es eine gute Zeit, Ihre Ansätze für Schwachstellentests und Patch-Management sowie Ihre Verschlüsselungsstandards und alle damit verbundenen Richtlinien zu überdenken. Wenn Ihre Prozesse und Dokumentationen den meisten entsprechen, gibt es Raum für Verbesserungen.
Über den Autor:
Kevin Beaver ist ein Berater für Informationssicherheit, Sachverständiger und professioneller Redner mit Principle Logic, LLC mit Sitz in Atlanta. Mit über 26 Jahren Erfahrung in der Branche ist Kevin auf die Durchführung unabhängiger Sicherheitsbewertungen spezialisiert, die sich mit dem Informationsrisikomanagement befassen. Er hat 12 Bücher über Informationssicherheit verfasst / mitverfasst, darunter Hacking für Dummies und Der praktische Leitfaden zur Einhaltung der Datenschutz- und Sicherheitsbestimmungen von HIPAA. Darüber hinaus ist er der Schöpfer der Sicherheit auf Rädern Hörbücher zur Informationssicherheit und Blog Bereitstellung von Sicherheitslernen für IT-Experten unterwegs. Kevin ist erreichbar unter www.principlelogic.com und du kannst folge ihm auf Twitter, schau ihn dir auf YouTube an und Verbinden Sie sich mit ihm auf LinkedIn.

Similar Posts

Leave a Reply