SANS: le 20 vulnerabilità più pericolose

Se Microsoft trova i maggiori problemi in ambito IIS, il mondo Unix ha il suo debole nel Berkeley Internet Name Domain. Questo quanto di evince dalla classifica dei software più vulnerabili stilata annualmente dalla SANS.
Se Microsoft trova i maggiori problemi in ambito IIS, il mondo Unix ha il suo debole nel Berkeley Internet Name Domain. Questo quanto di evince dalla classifica dei software più vulnerabili stilata annualmente dalla SANS.

Internet Information Services (IIS) da una parte, BIND Domain Name System dall’altra. Microsoft SQL Server (MSSQL) per i primi, Remote Procedure Calls (RPC) per i secondi. Dopo la prima fortunatissima edizione della classifica dei software più vulnerabili, SANS pubblica la nuova classifica che offre due comparazioni separate per sistemi Microsoft e Unix.

SANS (SysAdmin, Audit, Network, Security) ha iniziato tale attività 3 anni or sono rilasciando, in collaborazione con il National Infrastructure Protection Center (NIPC) un report intitolato “Ten Most Critical Internet Security Vulnerabilities“. Tale prospetto fu utilizzato da molte organizzazioni per meglio pianificare le proprie strategie di sicurezza ed oggi, a distanza di tre anni, la ricerca ha assunto nuove dimensioni andando a identificare, separatamente per i due “mondi” del software, i diversi punti deboli.

Microsoft conferma il proprio tallone d’Achille: IIS. Nel report SANS rende disponibili anche le metodologie per identificare le proprie vulnerabilità in merito ed i possibili provvedimenti per ovviare al problema. Nella classifica dei bug più pericolosi e colpiti seguono nell’ordine Microsoft SQL Server (MSSQL), Windows Authentication, Internet Explorer (IE) e Windows Remote Access Services.

Nel mondo Unix i problemi maggiori sorgono a livello del Berkeley Internet Name Domain (BIND), parte integrante del sistema DNS, particolarmente vulnerabile ad attacchi di tipo Denial of Service. Seguono Remote Procedure Calls (RPC), Apache Web Server, General UNIX Authentication Accounts with No Passwords or Weak Passwords e Clear Text Services.

La ricerca trova il suo maggiore punto di forza nel non porre termini di paragone tra i due sistemi, evitando così di scatenare la solita futile battaglia di partito e dotando piuttosto l’utente di importanti e costruttive nozioni circa la messa in sicurezza dei propri sistemi.

Ti consigliamo anche

Link copiato negli appunti