Ollama alapú vezetői elemzésÖsszkép: A vizsgált rendszerben magas kockázatú sérülékenységek figyelhetők meg, amelyek között a VNC Server Unauthenticated Access és az SMB Signing nem követelménye szerepel. Ezek a sérülékenységek sürgős kezelést igényelnek.
Fő kockázati témák: A legfontosabb megállapítások között szerepel a VNC Server Unauthenticated Access és az SMB Signing nem követelménye, amelyek magas kockázatot jelentenek.
Ajánlott 0–7 nap: Azonnal javítsuk ki a VNC Server Unauthenticated Access sérülékenységét, például letiltva az "Nincs hitelesítés" biztonsági típust. Ezenkívül sürgősen szükséges megoldani az SMB Signing nem követelményét.
Ajánlott 7–30 nap: A rendszerek szintjén a sérülékenység-kezelési folyamatot, hardeninget és újraszkennelést kell végrehajtani, hogy további kockázatokat elkerüljünk.
Magas (2 típus / 2 összes)- VNC Server Unauthenticated Access
- VNC Server Unauthenticated Access: Screenshot
Közepes (1 típus / 1 összes)- SMB Signing not required
Ollama: llama3.1:8b | ollama version is 0.14.2 | 2026-01-30 20:19
HIGH (2)
VNC Server Unauthenticated Access
Plugin ID: 26925
Port: tcp/5900
The VNC server installed on the remote host allows an attacker
to connect to the remote host as no authentication is required
to access this service.
** The VNC server sometimes sends the connected user to the XDM login
** screen. Unfortunately, Nessus cannot identify this situation.
** In such a case, it is not possible to go further without valid
** credentials and this alert may be ignored.
Javasolt megoldás
Disable the No Authentication security type.
VNC Server Unauthenticated Access: Screenshot
Plugin ID: 66174
Port: tcp/5900
The VNC server installed on the remote host allows an attacker to
connect to the remote host as no authentication is required to access
this service.
It was possible to log into the remote service and take a screenshot.
Javasolt megoldás
Disable the 'No Authentication' security type.
MEDIUM (1)
SMB Signing not required
Plugin ID: 57608
Port: tcp/445
Signing is not required on the remote SMB server. An unauthenticated,
remote attacker can exploit this to conduct man-in-the-middle attacks
against the SMB server.
Javasolt megoldás
Enforce message signing in the host's configuration. On Windows, this
is found in the policy setting 'Microsoft network server: Digitally
sign communications (always)'. On Samba, the setting is called 'server
signing'. See the 'see also' links for further details.