seguridad informaticaintranet.corpouraba.gov.co/seduridad/informe informatico.pdf · contra los...
TRANSCRIPT
Ir a la tabla de contenido
Administrador - [email protected]
CORPOURABA APARTADO – ANTIOQUIA
SEGURIDAD INFORMATICA
Por: Nelson E. Polo
Ir a la tabla de contenido
Tabla de contenido
Vulnerabilidad web……………………………………………………………………………………………………3
- Sinap………………………………………………………………………………………………………………………….3
- Cita…………………………………………………………………………………………………………………………….6
Vulnerabilidad LAN………………………………………………………………………………
- 192.168.0.2: Mikrotik…………………………………………………………………………………….8
- 192.168.0.5: server……………………………………………………………………………………….12
- 192.168.0.6: server antivirus…………………………………………………………………………13
- 192.168.0.7: server directorio……………………………………………………………………….17
- 192.168.0.16: server cita……………………………………………………………………………….18
- 192.168.0.129: server Exchange…………………………………………………………………….19
- 192.168.0.134: server sinap…………………………………………………………………………..20
- 192.168.0.172: equipo pc………………………………………………………………………………21
- 192.168.0.202: equipo pc………………………………………………………………………………22
- 192.168.0.223: equipo pc………………………………………………………………………………23
- 192.168.0.237: equipo pc………………………………………………………………………………24
- 192.168.0.228: equipo pc………………………………………………………………………………26
Ir a la tabla de contenido
Informe: Seguridad informática en equipos de la corporación.
Vulnerabilidad: software SINAP
1. Ataque a cookies del sistema red local – LAN:
Vulnerabilidad en la siguiente dirección: http://sinap.corpouraba.gov.co:8084
En total 4 alertas.
Ir a la tabla de contenido
http://sinap.corpouraba.gov.co:8084/login.aspx?AspxAutoDetectCookieSupport=1
http://sinap.corpouraba.gov.co:8084/login.aspx?AspxAutoDetectCookieSupport=1
1. El encabezado X-Frame-Options no está incluido en la respuesta HTTP para proteger
contra los ataques de 'ClickJacking'.
- ClickJacking: es una técnica maliciosa para engañar a usuarios de Internet con el fin de que
revelen información confidencial o tomar control de su ordenador cuando hacen clic en
páginas web aparentemente inocentes
Solución: La mayoría de los navegadores web modernos admiten el encabezado HTTP X-
Frame-Options. Asegúrese de que esté configurado en todas las páginas web devueltas
por su sitio (si espera que la página esté enmarcada solo por páginas en su servidor (por
ejemplo, es parte de un FRAMESET), entonces querrá usar SAMEORIGIN, de lo contrario, si
nunca espera la página para enmarcar, debe usar DENY. ALLOW-FROM permite que sitios
web específicos marquen la página web en navegadores web compatibles).
2. Se ha configurado una cookie sin el indicador HttpOnly, lo que significa que se puede
acceder a la cookie mediante JavaScript. Si se puede ejecutar un script malicioso en esta
página, se podrá acceder a la cookie y se podrá transmitir a otro sitio. Si se trata de una
cookie de sesión, puede ser posible el secuestro de la sesión.
Solución: Asegúrese de que el indicador HttpOnly esté configurado para todas las cookies
3. Navegador web. La protección XSS no está habilitada, o está desactivada por la
configuración del encabezado de respuesta HTTP 'X-XSS-Protection' en el servidor web
Solución: Asegúrese de que el filtro XSS del navegador web esté habilitado, configurando
el encabezado de respuesta HTTP de X-XSS-Protección en '1'.
Direcciones : http://sinap.corpouraba.gov.co:8084/robots.txt
http://sinap.corpouraba.gov.co:8084/sitemap.xm
http://sinap.corpouraba.gov.co:8084/login.aspx?AspxAutoDetectCookieSupport=1
4. El encabezado Anti-MIME-X-Content-Type-Options no se configuró en 'nosniff'. Esto
permite a las versiones anteriores de Internet Explorer y Chrome realizar el rastreo de
MIME en el cuerpo de la respuesta, lo que puede causar que el cuerpo de la respuesta se
interprete y se muestre como un tipo de contenido distinto del tipo de contenido
declarado. Las versiones actuales (principios de 2014) y heredadas de Firefox utilizarán el
tipo de contenido declarado (si está configurado), en lugar de realizar el rastreo de MIME.
Ir a la tabla de contenido
Solución: Cabecera X-Content-Type-Options para evitar problemas de Seguridad
Asegúrese de que la aplicación / servidor web configure el encabezado de tipo de
contenido de manera adecuada y que establezca el encabezado X-Content-Type-Options
en 'nosniff' para todas las páginas web.
Si es posible, asegúrese de que el usuario final utilice un navegador web moderno y
compatible con los estándares que no realice ningún tipo de detección MIME, o que la
aplicación web / servidor web pueda indicarle que no realice el rastreo MIME.
Direcciones comprometidas: http://sinap.corpouraba.gov.co:8084/login.aspx
http://sinap.corpouraba.gov.co:8084/WebResource.axd?d=9v61NiwReX50j3ubbySJhmdkb
B1hn3sDfuijMhhI5ADrMAidm-
ok1bmylNu1vQP9R5LJ__B9a92tzF9SXhGZHrDiMZFskhykvy4q0G6LRwI1&t=635521340822
907181
Ir a la tabla de contenido
Vulnerabilidad en la siguiente dirección: http://citalinux.corpouraba.gov.co:8282
1. Esta página contiene un mensaje de error / advertencia que puede divulgar información
confidencial como la ubicación del archivo que produjo la excepción no controlada. Esta
información puede usarse para lanzar ataques adicionales contra la aplicación web. La
alerta podría ser un falso positivo si el mensaje de error se encuentra dentro de una página
de documentación.
Solución: Revisa el código fuente de esta página. Implementar páginas de error
personalizadas. Considere implementar un mecanismo para proporcionar una referencia /
identificador de error único al cliente (navegador) mientras registra los detalles en el lado
del servidor y no los expone al usuario.
2. El encabezado X-Frame-Options no está incluido en la respuesta HTTP para proteger
contra los ataques de 'ClickJacking'.
Solución : La mayoría de los navegadores web modernos admiten el encabezado HTTP X-
Frame-Options. Asegúrese de que esté configurado en todas las páginas web devueltas
por su sitio (si espera que la página esté enmarcada solo por páginas en su servidor (por
ejemplo, es parte de un FRAMESET), entonces querrá usar SAMEORIGIN, de lo contrario, si
nunca espera la página para enmarcar, debe usar DENY. ALLOW-FROM permite que sitios
web específicos marquen la página web en navegadores web compatibles).
3. Se ha encontrado una IP privada (como 10.x.x.x, 172.x.x.x, 192.168.x.x) o un nombre de
host privado de Amazon EC2 (por ejemplo, ip-10-0-56-78) en el cuerpo de respuesta HTTP.
Esta información puede ser útil para futuros ataques dirigidos a sistemas internos.
http://citalinux.corpouraba.gov.co:8282/cita/phpinfo.php
<tr><td class="e">SERVER_ADDR </td><td class="v">192.168.0.16 </td></tr>
<tr><td class="e">SERVER_PORT </td><td class="v">80 </td></tr>
<tr><td class="e">REMOTE_ADDR </td><td class="v">192.168.0.126 </td></tr>
Ir a la tabla de contenido
Solucion: Elimine la dirección IP privada del cuerpo de respuesta HTTP. Para comentarios,
use el comentario JSP / ASP / PHP en lugar del comentario HTML / JavaScript que pueden
ver los navegadores de los clientes.
4. Navegador web La protección XSS no está habilitada, o está desactivada por la
configuración del encabezado de respuesta HTTP 'X-XSS-Protection' en el servidor web
Solución: Asegúrese de que el filtro XSS del navegador web esté habilitado, configurando
el encabezado de respuesta HTTP de X-XSS-Protection en '1'.
Ir a la tabla de contenido
Vulnerabilidad: Equipos de la corporación – a nivel de LAN
MIKROTIC
DIRECCION IP: 192.168.0.2
2 1 2 0 21
CRITICAL HIGH MEDIUM LOW INFO
Sinopsis
El host remoto se ve afectado por una vulnerabilidad de ejecución remota de código.
Descripción
El software MikroTik RouterOS que se ejecuta en el host remoto se ve afectado por una
falla en su proceso de servidor web HTTP debido a la validación incorrecta de la entrada
proporcionada por el usuario. Un atacante remoto no autenticado puede explotar esto, a
través de una solicitud POST especialmente diseñada, para escribir datos en una ubicación
arbitraria dentro del proceso del servidor web, dando como resultado una condición de
denegación de servicio o la ejecución de código arbitrario.
Tenga en cuenta que esta vulnerabilidad es, según los informes, parte del exploit
ChimayRed de las filtraciones de Vault 7.
Solución
Severity CVSS Plugin Name
CRITICAL 10.0 99763
MikroTik RouterOS HTTP Server
Arbitrary Write RCE (ChimayRed)
Ir a la tabla de contenido
Actualice a MikroTik RouterOS versión 6.38.5 o posterior.
CRITICAL 10.0 108521 MikroTik RouterOS < 6.41.3 SMB Buffer Overflow
Sinopsis
El dispositivo de red remoto se ve afectado por una vulnerabilidad de desbordamiento de
búfer.
Descripción
Según su versión auto informada, el dispositivo de red remoto está ejecutando una
versión de MikroTik RouterOS antes 6.41.3. Por lo tanto, se ve afectado por una
vulnerabilidad de desbordamiento de búfer de SMB remota que puede ser aprovechada
por un atacante remoto no autenticado para ejecutar código arbitrario.
Solución
Actualice a MikroTik RouterOS 6.41.3 o posterior.
HIGH 7.5 41028 SNMP Agent Default Community Name (public)
Sinopsis
Se puede adivinar el nombre de la comunidad del servidor SNMP remoto.
Descripción
Es posible obtener el nombre de comunidad predeterminado del servidor SNMP remoto.
Un atacante puede usar esta información para obtener más información sobre el host
Ir a la tabla de contenido
remoto o para cambiar la configuración del sistema remoto (si la comunidad
predeterminada permite tales modificaciones).
Solución
Deshabilite el servicio SNMP en el host remoto si no lo usa.
Filtre los paquetes UDP entrantes que van a este puerto o cambie la cadena de comunidad
predeterminada
MEDIUM 5.8
50686 IP Forwarding Enabled
Sinopsis
El host remoto tiene el reenvío de IP habilitado.
Descripción
El host remoto tiene el reenvío de IP habilitado. Un atacante puede explotar esto para
enrutar paquetes a través del host y posiblemente omitir algunos firewalls / enrutadores /
filtros NAC.
A menos que el host remoto sea un enrutador, se recomienda deshabilitar el reenvío de
IP.
Solución
En Linux, puede deshabilitar el reenvío de IP haciendo:
echo 0> / proc / sys / net / ipv4 / ip_forward En Windows, establezca la clave
'IPEnableRouter' en 0 en HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Services \
Tcpip \ Parameters en Mac OS X, puede deshabilitar el reenvío de IP ejecutando el
comando: sysctl -w net.inet.ip.forwarding = 0 Para otros sistemas, consulte con su
proveedor.
Ir a la tabla de contenido
MEDIUM 5.0
12217 DNS Server Cache Snooping Remote Information Disclosure
Sinopsis
El servidor DNS remoto es vulnerable a los ataques de intrusión de caché.
Descripción
El servidor DNS remoto responde a las consultas de dominios de terceros que no tienen
establecido el bit de recursividad.
Esto puede permitir que un atacante remoto determine qué dominios se han resuelto
recientemente a través de este servidor de nombres y, por lo tanto, qué hosts se han
visitado recientemente. Por ejemplo, si un atacante estaba interesado en si su compañía
utiliza los servicios en línea de una institución financiera en particular, podría usar este
ataque para construir un modelo estadístico con respecto al uso de la compañía de esa
institución financiera. Por supuesto, el ataque también se puede usar para encontrar
socios B2B, patrones de navegación web, servidores de correo externo y más.
Nota: Si se trata de un servidor DNS interno al que no pueden acceder las redes externas,
los ataques se limitarán a la red interna. Esto puede incluir empleados, consultores y
usuarios potenciales en una red de invitado o conexión WiFi si es compatible.
Solución
Póngase en contacto con el proveedor del software DNS para una solución.
Ir a la tabla de contenido
Servidor
192.168.0.5
12 75 33 2 87
CRITICAL HIGH MEDIUM LOW INFO
Severity CVSS Plugin Name
CRITICAL 10.0 45004 Apache 2.2.x < 2.2.15 Multiple Vulnerabilities
CRITICAL 10.0 57603 Apache 2.2.x < 2.2.13 APR apr_palloc Heap Overflow
CRITICAL 10.0 58987 PHP Unsupported Version Detection
CRITICAL 10.0 62758
Microsoft XML Parser (MSXML) and XML Core
Services Unsupported
CRITICAL 10.0 84729
Microsoft Windows Server 2003 Unsupported Installation
Detection
CRITICAL 10.0 97737
MS17-010: Security Update for Microsoft Windows SMB
Server (4013389) (ETERNALBLUE)
(ETERNALCHAMPION) (ETERNALROMANCE)
(ETERNALSYNERGY) (WannaCry) (EternalRocks)
(Petya)
CRITICAL 10.0 97833
MS17-010: Security Update for Microsoft Windows SMB
Server (4013389) (ETERNALBLUE)
(ETERNALCHAMPION) (ETERNALROMANCE)
(ETERNALSYNERGY) (WannaCry) (EternalRocks)
(Petya) (uncredentialed check)
Ir a la tabla de contenido
CRITICAL 10.0 97994 Microsoft IIS 6.0 Unsupported Version Detection
CRITICAL 10.0 100464
Microsoft Windows SMBv1 Multiple Vulnerabilities:
Aplique la actualización de seguridad aplicable para
su versión de Windows
CRITICAL 10.0 100791
Microsoft Security Advisory 4025685: Guidance for older
platforms (XP / 2003) (EXPLODINGCAN)
CRITICAL 10.0 108797 Unsupported Windows OS
CRITICAL 10.0 108958 Adobe Flash Player <= 29.0.0.113 (APSB18-08)
Servidor antivirus
192.168.0.6
46 181 75 5 128
CRITICAL HIGH MEDIUM LOW INFO
Severity CVSS Plugin Name
CRITICAL 10.0 22024 Microsoft Internet Explorer Unsupported Version Detection
CRITICAL 10.0 45004 Apache 2.2.x < 2.2.15 Multiple Vulnerabilities
CRITICAL 10.0 46015
HP System Management Homepage < 6.0.0.96 / 6.0.0-95 Multiple
Vulnerabilities
CRITICAL 10.0 49996 Oracle Java SE Multiple Vulnerabilities (October 2010 CPU)
Ir a la tabla de contenido
CRITICAL 10.0 51904
MS11-004: Vulnerability in Internet Information Services (IIS) FTP
Service Could Allow Remote Code Execution (2489256)
CRITICAL 10.0 52002 Oracle Java SE Multiple Vulnerabilities (February 2011 CPU)
CRITICAL 10.0 53514
MS11-030: Vulnerability in DNS Resolution Could Allow Remote
Code Execution (2509553) (remote check)
CRITICAL 10.0 53532 HP System Management Homepage < 6.3 Multiple Vulnerabilities
CRITICAL 10.0 54997 Oracle Java SE Multiple Vulnerabilities (June 2011 CPU)
CRITICAL 10.0 55958 Oracle Java JRE Unsupported Version Detection
CRITICAL 10.0 56566
Oracle Java SE Multiple Vulnerabilities (October 2011 CPU)
(BEAST)
CRITICAL 10.0 57603 Apache 2.2.x < 2.2.13 APR apr_palloc Heap Overflow
CRITICAL 10.0 57959 Oracle Java SE Multiple Vulnerabilities (February 2012 CPU)
CRITICAL 10.0 58811 HP System Management Homepage < 7.0 Multiple Vulnerabilities
CRITICAL 10.0 58987 PHP Unsupported Version Detection
CRITICAL 10.0 59462 Oracle Java SE Multiple Vulnerabilities (June 2012 CPU)
CRITICAL 10.0 61529
MS12-054: Vulnerabilities in Windows Networking Components
Could Allow Remote Code Execution (2733594)
Ir a la tabla de contenido
CRITICAL 10.0 62593 Oracle Java SE Multiple Vulnerabilities (October 2012 CPU)
CRITICAL 10.0 62758
Microsoft XML Parser (MSXML) and XML Core Services
Unsupported
CRITICAL 10.0 64454 Oracle Java SE Multiple Vulnerabilities (February 2013 CPU)
CRITICAL 10.0 64784 Microsoft SQL Server Unsupported Version Detection
CRITICAL 10.0 64790
Oracle Java SE Multiple Vulnerabilities (February 2013 CPU Update
1)
CRITICAL 10.0 65995 Oracle Java SE Multiple Vulnerabilities (April 2013 CPU)
CRITICAL 10.0 66932 Oracle Java SE Multiple Vulnerabilities (June 2013 CPU)
CRITICAL 10.0 70335
MS13-083: Vulnerability in Windows Common Control Library
Could Allow Remote Code Execution (2864058)
CRITICAL 10.0 70472 Oracle Java SE Multiple Vulnerabilities (October 2013 CPU)
CRITICAL 10.0 71966 Oracle Java SE Multiple Vulnerabilities (January 2014 CPU)
CRITICAL 10.0 73570 Oracle Java SE Multiple Vulnerabilities (April 2014 CPU)
CRITICAL 10.0 73985
MS14-026: Vulnerability in .NET Framework Could Allow Elevation
of Privilege (2958732)
CRITICAL 10.0 76532 Oracle Java SE Multiple Vulnerabilities (July 2014 CPU)
Ir a la tabla de contenido
CRITICAL 10.0 78432
MS14-057: Vulnerabilities in .NET Framework Could Allow Remote
Code Execution (3000414)
CRITICAL 10.0 78481 Oracle Java SE Multiple Vulnerabilities (October 2014 CPU)
CRITICAL 10.0 80908
Oracle Java SE Multiple Vulnerabilities (January 2015 CPU)
(POODLE)
CRITICAL 10.0 82771
MS15-034: Vulnerability in HTTP.sys Could Allow Remote Code
Execution (3042553)
CRITICAL 10.0 82820 Oracle Java SE Multiple Vulnerabilities (April 2015 CPU) (FREAK)
CRITICAL 10.0 84824
Oracle Java SE Multiple Vulnerabilities (July 2015 CPU) (Bar
Mitzvah)
CRITICAL 10.0 85181
HP System Management Homepage < 7.2.5 / 7.4.1 Multiple
Vulnerabilities (POODLE)
CRITICAL 10.0 86542 Oracle Java SE Multiple Vulnerabilities (October 2015 CPU)
CRITICAL 10.0 88045
Oracle Java SE Multiple Vulnerabilities (January 2016 CPU)
(SLOTH)
CRITICAL 10.0 90150
HP System Management Homepage < 7.5.4 Multiple Vulnerabilities
(Logjam)
CRITICAL 10.0 91222
HP System Management Homepage Multiple Vulnerabilities
(HPSBMU03593)
CRITICAL 10.0 91605 MS16-077: Security Update for WPAD (3165191)
CRITICAL 10.0 92516 Oracle Java SE Multiple Vulnerabilities (July 2016 CPU)
Ir a la tabla de contenido
CRITICAL 10.0 94654
HP System Management Homepage < 7.6 Multiple Vulnerabilities
(HPSBMU03653) (httpoxy)
CRITICAL 10.0 100761 Windows 7 and Windows Server 2008 R2 June 2017 Security Updates
CRITICAL 10.0 101367 Windows 7 and Windows Server 2008 R2 July 2017 Security Updates
Server Directorio activo
192.168.0.7
13 88 12 1 107
CRITICAL HIGH MEDIUM LOW INFO
Severity
CVSS
Plugin Name
CRITICAL
10.0
73570 Oracle Java SE Multiple Vulnerabilities (April 2014 CPU)
CRITICAL
10.0
76532 Oracle Java SE Multiple Vulnerabilities (July 2014 CPU)
CRITICAL
10.0
78481 Oracle Java SE Multiple Vulnerabilities (October 2014 CPU)
CRITICAL
10.0
80908
Oracle Java SE Multiple Vulnerabilities (January 2015 CPU)
(POODLE)
CRITICAL
10.0
82820 Oracle Java SE Multiple Vulnerabilities (April 2015 CPU) (FREAK)
Ir a la tabla de contenido
CRITICAL
10.0
84824
Oracle Java SE Multiple Vulnerabilities (July 2015 CPU) (Bar
Mitzvah)
CRITICAL
10.0
86542 Oracle Java SE Multiple Vulnerabilities (October 2015 CPU)
CRITICAL
10.0
88045 Oracle Java SE Multiple Vulnerabilities (January 2016 CPU) (SLOTH)
CRITICAL
10.0
92516 Oracle Java SE Multiple Vulnerabilities (July 2016 CPU)
CRITICAL
10.0
100762 Windows Server 2012 June 2017 Security Updates
CRITICAL
10.0
103132 Windows Server 2012 September 2017 Security Updates
CRITICAL
10.0
108958 Adobe Flash Player <= 29.0.0.113 (APSB18-08)
CRITICAL
10.0
108962 KB4093110: Security update for Adobe Flash Player (April 2018)
Server Cita
192.168.0.16
8 28 39 5 32
CRITICAL HIGH MEDIUM LOW INFO
Ir a la tabla de contenido
Severity CVSS Plugin Name
CRITICAL 10.0 58987 PHP Unsupported Version Detection
CRITICAL 10.0 60086 PHP 5.4.x < 5.4.5 _php_stream_scandir Overflow
CRITICAL 10.0 76281 PHP 5.4.x < 5.4.30 Multiple Vulnerabilities
CRITICAL 10.0 78555 OpenSSL Unsupported
CRITICAL 10.0 83033 PHP 5.4.x < 5.4.40 Multiple Vulnerabilities
CRITICAL 10.0 85885 PHP 5.4.x < 5.4.45 Multiple Vulnerabilities
CRITICAL 10.0 90888
OpenSSL 1.0.1 < 1.0.1o ASN.1 Encoder Negative Zero Value
Handling RCE
CRITICAL 10.0 93814 OpenSSL 1.0.1 < 1.0.1u Multiple Vulnerabilities (SWEET32)
Server Exchange:
192.168.0.129
1 6 8 2 120
CRITICAL HIGH MEDIUM LOW INFO
Severity
CVSS
Plugin Name
Ir a la tabla de contenido
CRITICAL
10.0
100760
KB4022715: Windows 10 Version 1607 and Windows Server 2016
June 2017 Cumulative Update
Server sinap
192.168.0.134
12 69 39 6 121
CRITICAL HIGH MEDIUM LOW INFO
Severity
CVSS
Plugin Name CRITICAL
10.0
72704 Microsoft .NET Framework Unsupported
CRITICAL
10.0
78432 MS14-057: Vulnerabilities in .NET Framework Could Allow
Remote Code Execution (3000414) CRITICAL
10.0
86576 Oracle Database Multiple Vulnerabilities (October 2015
CPU) CRITICAL
10.0
90150 HP System Management Homepage < 7.5.4 Multiple
Vulnerabilities (Logjam) CRITICAL
10.0
91222 HP System Management Homepage Multiple Vulnerabilities
(HPSBMU03593) CRITICAL
10.0
91605 MS16-077: Security Update for WPAD (3165191)
CRITICAL
10.0
94654 HP System Management Homepage < 7.6 Multiple
Vulnerabilities (HPSBMU03653) (httpoxy) CRITICAL
10.0
100057 Windows 8.1 and Windows Server 2012 R2 May 2017
Security Updates CRITICAL
10.0
100764 Windows 8.1 and Windows Server 2012 R2 June 2017
Security Updates CRITICAL
10.0
101365 Windows 8.1 and Windows Server 2012 R2 July 2017
Security Updates CRITICAL
10.0
102683 Microsoft Windows Search Remote Code Execution
Vulnerability (CVE-2017-8543)
Ir a la tabla de contenido
CRITICAL
10.0
103131 Windows 8.1 and Windows Server 2012 R2 September 2017
Security Updates
Equipo computo: usuario jferrer
192.168.0.172
2 1 3 0 67
CRITICAL HIGH MEDIUM LOW INFO
Severity
CVSS
Plugin Name
CRITICAL
10.0
97833
MS17-010: Security Update for Microsoft Windows SMB Server
(4013389) (ETERNALBLUE) (ETERNALCHAMPION)
(ETERNALROMANCE) (ETERNALSYNERGY) (WannaCry)
(EternalRocks) (Petya) (uncredentialed check)
CRITICAL
10.0
100464 Microsoft Windows SMBv1 Multiple Vulnerabilities
Ir a la tabla de contenido
Equipo computo: usuario eramos
192.168.0.202
2 2 3 0 40
CRITICAL HIGH MEDIUM LOW INFO
Severity
CVSS
Plugin Name
CRITICAL
10.0
53514
MS11-030: Vulnerability in DNS Resolution Could Allow Remote
Code Execution (2509553) (remote check)
CRITICAL
10.0
97833
MS17-010: Security Update for Microsoft Windows SMB Server
(4013389) (ETERNALBLUE) (ETERNALCHAMPION)
(ETERNALROMANCE) (ETERNALSYNERGY) (WannaCry)
(EternalRocks) (Petya) (uncredentialed check)
Ir a la tabla de contenido
Equipo computo: usuario
192.168.0.223
3 2 3 0 67
CRITICAL HIGH MEDIUM LOW INFO
Severity
CVSS
Plugin Name
CRITICAL
10.0
53514
MS11-030: Vulnerability in DNS Resolution Could Allow Remote Code
Execution (2509553) (remote check)
CRITICAL
10.0
97833
MS17-010: Security Update for Microsoft Windows SMB Server
(4013389) (ETERNALBLUE) (ETERNALCHAMPION)
(ETERNALROMANCE) (ETERNALSYNERGY) (WannaCry)
(EternalRocks) (Petya) (uncredentialed check)
CRITICAL
10.0
102683
Microsoft Windows Search Remote Code Execution Vulnerability
(CVE-2017-8543)
Ir a la tabla de contenido
Equipo computo: usuario jquintero
192.168.0.237
11 61 13 4 116
CRITICAL HIGH MEDIUM LOW INFO
Severity
CVSS
Plugin Name
CRITICAL
10.0
22024 Microsoft Internet Explorer Unsupported Version Detection
CRITICAL
10.0
53514
MS11-030: Vulnerability in DNS Resolution Could Allow Remote
Code Execution (2509553) (remote check)
CRITICAL
10.0
56213 Adobe Reader Unsupported Version Detection
CRITICAL
10.0
72704 Microsoft .NET Framework Unsupported
CRITICAL
10.0
74012
Adobe Reader < 10.1.10 / 11.0.07 Multiple Vulnerabilities (APSB14-
15)
CRITICAL
10.0
97737
MS17-010: Security Update for Microsoft Windows SMB Server
(4013389) (ETERNALBLUE) (ETERNALCHAMPION)
(ETERNALROMANCE) (ETERNALSYNERGY) (WannaCry)
(EternalRocks) (Petya)
CRITICAL
10.0
97743 MS17-012: Security Update for Microsoft Windows (4013078)
Ir a la tabla de contenido
CRITICAL
10.0
100051
MS Security Advisory 4022344: Security Update for Microsoft
Malware Protection Engine
CRITICAL
10.0
100058
Windows 7 and Windows Server 2008 R2 May 2017 Security
Updates
CRITICAL
10.0
100761
Windows 7 and Windows Server 2008 R2 June 2017 Security
Updates
CRITICAL
10.0
105109 Microsoft Malware Protection Engine < 1.1.14405.2 RCE
Ir a la tabla de contenido
Equipo computo: usuario jpalencia
192.168.0.228
9 107 6 1 68
CRITICAL HIGH MEDIUM LOW INFO
Severity
CVSS
Plugin Name
CRITICAL
10.0
22024 Microsoft Internet Explorer Unsupported Version Detection
CRITICAL
10.0
56213 Adobe Reader Unsupported Version Detection
CRITICAL
10.0
59196 Adobe Flash Player Unsupported Version Detection
CRITICAL
10.0
62758
Microsoft XML Parser (MSXML) and XML Core Services
Unsupported
CRITICAL
10.0
72704 Microsoft .NET Framework Unsupported
CRITICAL
10.0
73182 Microsoft Windows XP Unsupported Installation Detection
CRITICAL
10.0
74012
Adobe Reader < 10.1.10 / 11.0.07 Multiple Vulnerabilities (APSB14-
15)
CRITICAL
10.0
108797 Unsupported Windows OS
Ir a la tabla de contenido
CRITICAL
10.0
108958 Adobe Flash Player <= 29.0.0.113 (APSB18-08)