Bewertung der Cybersicherheit
Es wurde eine Bewertung der Cybersicherheit des Genius IMS mit Windows Server 2016
durchgeführt. Die Ergebnisse sind in Tabelle 2.1 dargestellt.
Tabelle 2.1 Bewertung der Cybersicherheit, IMS auf Windows Server 2016
Anzahl
Schweregrad
1
Schwer
2
Schwer
3
Schwer
4
Schwer
5
Mäßig
6
Mäßig
7
Mäßig
Beschreibung der Schwachstelle
SMB-Signatur deaktiviert – Dieses System erlaubt keine SMB-Signatur.
Die SMB-Signatur ermöglicht es dem Empfänger von SMB-Paketen, deren
Authentizität zu bestätigen und hilft, Man-in-the-Middle-Angriffe gegen SMB
zu verhindern. Die SMB-Signatur kann auf eine von drei Arten konfiguriert
werden: vollständig deaktiviert (am wenigsten sicher), aktiviert und
erforderlich (am sichersten).
SMB-Signatur nicht erforderlich – Dieses System aktiviert die SMB-
Signatur, erfordert sie aber nicht. Die SMB-Signatur ermöglicht es dem
Empfänger von SMB-Paketen, deren Authentizität zu bestätigen und hilft,
Man-in-the-Middle-Angriffe gegen SMB zu verhindern. Die SMB-Signatur
kann auf eine von drei Arten konfiguriert werden: vollständig deaktiviert
(am wenigsten sicher), aktiviert und erforderlich (am sichersten).
SMB: Dienst unterstützt veraltetes SMBv1-Protokoll – Das SMB1-
Protokoll ist seit 2014 veraltet und gilt als überholt und unsicher.
SMBv2-Signatur nicht erforderlich – Dieses System aktiviert die SMB-
Signatur, erfordert sie aber nicht. Die SMB-Signatur ermöglicht es dem
Empfänger von SMB-Paketen, deren Authentizität zu bestätigen und hilft,
Man-in-the-Middle-Angriffe gegen SMB zu verhindern. Die SMB 2x-Signatur
kann auf eine von zwei Arten konfiguriert werden: nicht erforderlich
(am wenigsten sicher) und erforderlich (am sichersten)
DNS-Datenverkehr-Verstärkung – Ein Domain Name Server (DNS)
Amplification-Angriff ist eine beliebte Form von verteilter Denial-of-Service
(DDoS), das auf der Verwendung von öffentlich zugänglichen offenen
DNS-Servern beruht, um ein Opfersystem mit DNS-Antwortdatenverkehr
zu überlasten.
TCP-Zeitstempelantwort – Der entfernte Host antwortete mit einem
TCP-Zeitstempel. Die TCP-Zeitstempelantwort kann verwendet werden,
um die Betriebszeit des entfernten Hosts zu ermitteln, was bei weiteren
Angriffen hilfreich sein kann. Außerdem können einige Betriebssysteme
anhand des Verhaltens ihrer TCP-Zeitstempel erkannt werden
Der Remote-Dienst akzeptiert Verbindungen, die mit TLS 1.0 verschlüsselt
sind. TLS 1.0 enthält mehrere Fehler im kryptographischen Design. Moderne
Implementierungen von TLS 1.0 verringern diese Probleme, allerdings bieten
neuere Versionen von TLS wie 1.2 und 1.3 einen Schutz vor diesen
Schwachstellen und sollten daher nach Möglichkeit verwendet werden.
Genius™ Image Management Server – Benutzerhandbuch
I
NSTALLATION
2
Betroffene
(Ports)
446
446
446
446
53
Nicht
zutreffend
Nicht
zutreffend
2.7