VLAN100_BKT_GERINC – 10.11.100.31

VLAN: 100CIDR: 192.160.172.0/24, 10.11.100.0/22, NAT: 193.224.49.4Nessus mappa: 1472
Scan: VLAN100_-_BKT-Gerinc_10.11.100.0_22Dátum: 2026-01-30 16:08
Ollama alapú vezetői elemzés

Kimenet

Összkép: A vizsgált rendszerben kritikus és közepes sérülékenység van jelen, amelyek a biztonsági kockázatot növelik. A sürgősség szabály-alapú értéke 0-7 nap.

Fő kockázati témák: Az egyik legfontosabb megállapítás az, hogy az Unsupported Windows OS (remote) kritikus sérülékenységet jelent, míg a SMB Signing not required közepes sérülékenység. Ezek a problémák növelik a biztonsági kockázatot.

Ajánlott 0–7 nap: A kritikus sérülékenység miatt sürgős az Unsupported Windows OS (remote) javítása, például egy támogatott szolgáltatás csomag vagy operációs rendszer frissítése.

Ajánlott 7–30 nap: A közepes sérülékenység miatt fontos a SMB Signing bekapcsolása a host konfigurációban, például a "Microsoft network server: Digitally sign communications (always)" beállítás aktiválásával.

Kritikus (1 típus / 1 összes)
  1. Unsupported Windows OS (remote)
Közepes (1 típus / 1 összes)
  1. SMB Signing not required
Ollama: llama3.1:8b | ollama version is 0.14.2 | 2026-01-30 16:45

CRITICAL (1)

Unsupported Windows OS (remote)
Plugin ID: 108797 Port: tcp/0
The remote version of Microsoft Windows is either missing a service pack or is no longer supported. As a result, it is likely to contain security vulnerabilities.
Javasolt megoldás
Upgrade to a supported service pack or operating system

MEDIUM (1)

SMB Signing not required
Plugin ID: 57608 Port: tcp/445
Signing is not required on the remote SMB server. An unauthenticated, remote attacker can exploit this to conduct man-in-the-middle attacks against the SMB server.
Javasolt megoldás
Enforce message signing in the host's configuration. On Windows, this is found in the policy setting 'Microsoft network server: Digitally sign communications (always)'. On Samba, the setting is called 'server signing'. See the 'see also' links for further details.

LOW (1)

ICMP Timestamp Request Remote Date Disclosure
Plugin ID: 10114 Port: icmp/0 CVE: CVE-1999-0524
The remote host answers to an ICMP timestamp request. This allows an attacker to know the date that is set on the targeted machine, which may assist an unauthenticated, remote attacker in defeating time-based authentication protocols. Timestamps returned from machines running Windows Vista / 7 / 2008 / 2008 R2 are deliberately incorrect, but usually within 1000 seconds of the actual system time.
Javasolt megoldás
Filter out the ICMP timestamp requests (13), and the outgoing ICMP timestamp replies (14).