-
@yossiz אני אכן לא מצאתי המלצה של מקרוסופט שלא להשתמש בSQL SERVER פתוח לעולם אז התפלאתי על דברי @חגי. יכול להיות שכמו כמעט תמיד זו בעיה של על מי לזרוק את האחריות על ההגדרות, אני רואה שהם טרחו להשקיע בעניין
https://docs.microsoft.com/en-us/sql/relational-databases/security/sql-vulnerability-assessment?view=sql-server-ver15 -
@yossiz אמר באבטחת מידע:
הקו המנחה צריך להיות שמייקרוסופט הם לא טפשים. יש בקורת ויש טעויות וכו' אבל זו טעות בד"כ להאשים אותם בדברים שבר בי רב דחד יומא יודע.
זה עובדה אבל, אני באמת התפלאתי למה הם לא עושים מנגנון אימות יותר מוצלח לrdp לפחות כמה זה שיש ל vpn או לחילופין חסימת כתובות לאחר x נסיונות לוגין. או שאני לא מספיק חזק בנושא של האימותים ובכלל..
-
@חגי אמר באבטחת מידע:
@dovid
למנוע את הMITM זה מאוד פשוט, אבל זה לא מוגן בברירת מחדל, ומי שלא חושב על זה חושף את עצמו לMITM.גם לא כתבתי על SQL SERVER פתוח לעולם, דיברתי על MITM, צריך בשביל זה גישה למתאם רשת של השרת SQL SERVER, בכה"ג זה מאוד פריץ.
התוכנות של eset למינהם לשרתים נראה לי מכסות את זה, לא ?
-
@avramk
זה נכון לכל שירות, שגם אם יש בו פרצה, אתה יכול לתת לתוכנות הגנה שונות למנוע אותה.וכמו ש@dovid כתב, זאת לא באמת "פרצת אבטחה", זה שמישהו לא יודע להגדיר נכון את המסד נתונים שלו, ההבדל הוא שבמקום לשים הגדרה "האם לא להצפין את התעבורה", הם שמו הגדרה "האם כן להצפין את התעבורה", ובהנחה ולא הגדירו במיוחד שהתעבורה תהיה מוצפנת, זה מאוד קל לעשות כל העולה על רוחך (כמו שהייתי עד למישהו שהקים משתמש ע"י החלפה של השאילתא ששלח הקליינט לשרת)
עריכה:
בנוסף זה היה יכול להימנע אם היו נותנים לקליינט הרשאות רק למה שהוא צריך (מאחר והוא לא צריך להיות בעל הרשאה ליצור משתמשים), אבל שוב זה עניין של הגדרות. -
@yossiz אמר באבטחת מידע:
הקו המנחה צריך להיות שמייקרוסופט הם לא טפשים. יש בקורת ויש טעויות וכו' אבל זו טעות בד"כ להאשים אותם בדברים שבר בי רב דחד יומא יודע.
וודאי שכך אבל אני חושב שדי ברור שדיברתי על חולשות שלא תוקנו במערכת ההפעלה של הקורבן כי הוא לא עדכן את מערכת ההפעלה או את האנטי וירוס שלו
-