Desktop Security Audit (Sample)
Bericht ID | 3 |
Ansicht erstellt am: | Jan 1, 1970 00:00 GMT |
Host Adresse(n): | X.X.X.X |
Berichtsinhalte
1. Risiko Klassifikationszusammenfassung
2. Anfälligkeits-Kategorie Zusammenfassung
3. Anfälligkeits-Titel Zusammenfassung
4. Anfälligkeits-Details
5. Offene Ports
Anhang A: Risiko Definitionen
1. Risiko Klassifikationszusammenfassung
Anfälligkeiten werden nach dem Risiko, das sie für ein(en) Netzwerk/Host darstellen, klassifiziert. Die folgende Tabelle fasst zusammen, wie die 0 verschiedenen Aspekte, die wir festgestellt haben über verschiedene Risikoklassen verteilt sind.
Für eine detaillierte Erklärung, wie Anfälligkeiten klassifiziert werden, lesen Sie bitte Anhang A: Risiko Definitionen
2. Anfälligkeits-Kategorie Zusammenfassung
Die kategorische Zusammenfassung der Anfälligkeiten zeigt an, wie verschiedenen Problem über die verschiedenen Test Kategorien verteilt sind.
Kategorie | Hoch | Mittel | Niedrig | Sonstige |
Denial of Service |
| | | |
Windows |
| | | |
Backdoors |
| | | |
Misc. |
| | | |
Windows : User management |
| | | |
Firewalls |
| | | |
Gesamt: | 0 | 0 | 0 | 0 |
3. Anfälligkeits-Titel Zusammenfassung
4. Anfälligkeits-Details
5. Offene Ports - X.X.X.X
 |
Port |
Protokoll |
Wahrscheinlicher Service |
 |
135 | TCP | loc-srv |
|
Defined as a "Location Service" in RFC1060, pre-SP3 versions
of Windows NT were susceptible to a denial of service attack
on this port that would cause NT's rpcss.exe process to consume
all available CPU cycles. The (easiest) recovery from this
attack is to reboot your machine.
You should do one of several things: a) upgrade/patch your operating
system to make sure it is not susceptible to this attack; b) firewall
your system so that port 135 is not visible from the internet
c) configure your router to block port 135; d) Install one of several
monitoring packages on your PC that block this denial of service.
|
|
139 | TCP | netbios-ssn |
|
Port 139 is used on Windows machines for NetBios name resolution,
WINS, etc. A problem with older unpatched versions of Windows is that
they are susceptible to receipt of Out-Of-Band (OOB) data. This means
that someone can remotely send you OOB data on port 139 and can cause
numerous problems on your machine, including but not limited to
machine lockups, blue screens, loss of internet connection.
You should do one of several things: a) upgrade/patch your operating
system to make sure it is not susceptible to this attack; b) firewall
your system so that port 139 is not visible from the internet
c) configure your router to block port 139; d) Install one of several
monitoring packages on your PC that block this denial of service.
|
|
 |
Anzahl der bei diesem Skan festgestellten offenen Ports:2 |
|
Anhang A: Risiko Definitionen
Benutzer sollten beachten, dass Testklassifikationen subjektiv sind, obwohl wir unser Bestes tun, Klassifikationen korrekt durchzuführen. Wenn Ihnen eine Unstimmigkeit auffallen sollten, lassen Sie es uns bitte wissen, damit wir angemessene Korrekturen vornehmen können.
AnhangB: CVE Versionserklärung
CVE Identifikatoren, eine branchweite Standard Testkennung, wird von
Mitre gewartet. Die aktuelle Darstellung von CVE/CAN Identifikatoren für Test IDs is auf CVE Versions Nummer 20240625 und CAN Verisons Nummer 20240625 basiert. Die wurden am May 12, 2025 verifiziert, die Neuesten zu sein.