在运营商上了一台AF-1830,系统版本已升级到最新7.5.1版本,是旁挂镜像部署的,设置了一个管理口用于远程管理和升级特征库。然后运营商请了家第三方安全公司做安全检查,那家公司扫描后给了个报告说我设备有3个漏洞需要修复不然不许上线。我一看他是把我防火墙当服务器来扫了?防火墙都成漏洞了,那不是有点搞笑啊。再说我这个可以修补吗?版本已是最新的了。
放上那家公司出的漏洞报告: 1.1.2.2. 漏洞名称 漏洞名称 威胁程度 出现次数 TLS协议版本过低 高 1次 使用弱哈希算法签名的SSL证书 中 1次 Web应用程序可能容易被点击劫持 中 1次
1.1.3. 漏洞扫描详细数据 IP地址 操作系统 漏洞名称 风险程度 192.168.246.248 LINUX TLS协议版本过低 高 192.168.246.248 LINUX 使用弱哈希算法签名的SSL证书 中 192.168.246.248 LINUX Web应用程序可能容易被点击劫持 中 1.1.4. 高危漏洞加固建议 据市场研究公司 Gartner 研究报告称"实施漏洞管理的企业会避免近 90% 的攻击"。可以看出,及时的漏洞修补可以在一定程度上防止病毒、攻击者的威胁。 对于LILNUX系统订阅厂商的安全公告,与厂商技术人员确认后进行漏洞修补、补丁安装、停止服务等。 由于其他原因不能及时安装补丁的系统,考虑在网络边界、路由器、防火墙上设置严格的访问控制策略,以保证网络的动态安全。 建议网络管理员、系统管理员、安全管理员关注安全信息、安全动态及最新的严重漏洞,攻与防的循环,伴随每个主流操作系统、应用服务的生命周期。 建议采用远程安全评估系统定期对网络进行评估,真正做到未雨绸缪。 远程安全评估系统建议对存在不合规检查项的主机参考对应的检查点详情中提出的调整方案和标准值进行修正。
1.1.4.1 TLS协议版本过低 升级TLS到1.2版本
1.1.4.2 使用弱哈希算法签名的SSL证书 删除弱的hash算法
1.1.4.3 Web应用程序可能容易被点击劫持 返回带有页面响应的X-Frame-Options或Content-Security-Policy(使用“frame-ancestors”指令)HTTP头。
这可以防止在使用框架或iframe HTML标记时,页面的内容被其他站点呈现。 |