VLAN418_RADI – 10.44.101.216

VLAN: 418CIDR: 10.44.100.0/22, 193.224.48.64/27, 192.9.200.0/24NAT: 193.224.49.26Nessus mappa: 1472
Scan: RADIDátum: 2026-01-30 16:08
Ollama alapú vezetői elemzés

Összkép: A vizsgált rendszerben magas kockázatú sérülékenységek figyelhetők meg, amelyek között a VNC Server Unauthenticated Access és az SMB Signing nem követelménye szerepel. Ezek a sérülékenységek sürgős kezelést igényelnek.

Fő kockázati témák: A legfontosabb megállapítások között szerepel a VNC Server Unauthenticated Access és az SMB Signing nem követelménye, amelyek magas kockázatot jelentenek.

Ajánlott 0–7 nap: Azonnal javítsuk ki a VNC Server Unauthenticated Access sérülékenységét, például letiltva az "Nincs hitelesítés" biztonsági típust. Ezenkívül sürgősen szükséges megoldani az SMB Signing nem követelményét.

Ajánlott 7–30 nap: A rendszerek szintjén a sérülékenység-kezelési folyamatot, hardeninget és újraszkennelést kell végrehajtani, hogy további kockázatokat elkerüljünk.

Magas (2 típus / 2 összes)
  1. VNC Server Unauthenticated Access
  2. VNC Server Unauthenticated Access: Screenshot
Közepes (1 típus / 1 összes)
  1. SMB Signing not required
Ollama: llama3.1:8b | ollama version is 0.14.2 | 2026-01-30 20:19

HIGH (2)

VNC Server Unauthenticated Access
Plugin ID: 26925 Port: tcp/5900
The VNC server installed on the remote host allows an attacker to connect to the remote host as no authentication is required to access this service. ** The VNC server sometimes sends the connected user to the XDM login ** screen. Unfortunately, Nessus cannot identify this situation. ** In such a case, it is not possible to go further without valid ** credentials and this alert may be ignored.
Javasolt megoldás
Disable the No Authentication security type.
VNC Server Unauthenticated Access: Screenshot
Plugin ID: 66174 Port: tcp/5900
The VNC server installed on the remote host allows an attacker to connect to the remote host as no authentication is required to access this service. It was possible to log into the remote service and take a screenshot.
Javasolt megoldás
Disable the 'No Authentication' security type.

MEDIUM (1)

SMB Signing not required
Plugin ID: 57608 Port: tcp/445
Signing is not required on the remote SMB server. An unauthenticated, remote attacker can exploit this to conduct man-in-the-middle attacks against the SMB server.
Javasolt megoldás
Enforce message signing in the host's configuration. On Windows, this is found in the policy setting 'Microsoft network server: Digitally sign communications (always)'. On Samba, the setting is called 'server signing'. See the 'see also' links for further details.