ആക്സിസ് ലോഗോAXIS OS വൾനറബിലിറ്റി സ്കാനർ
വഴികാട്ടി

ആമുഖം

AXIS OS വൾനറബിലിറ്റി സ്കാനർ - ഐക്കൺ ആക്സിസ് എഡ്ജ് ഉപകരണങ്ങൾക്കുള്ള AXIS OS വൾനറബിലിറ്റി സ്കാനർ ഗൈഡ്
അപകടസാധ്യതകളും അപകടസാധ്യതകളും
എല്ലാ സോഫ്‌റ്റ്‌വെയറുകൾക്കും ചൂഷണം ചെയ്യപ്പെടാൻ സാധ്യതയുള്ള കേടുപാടുകൾ ഉണ്ട്. കേടുപാടുകൾ യാന്ത്രികമായി അപകടസാധ്യത അവതരിപ്പിക്കില്ല. അപകടസാധ്യതയെ ചൂഷണം ചെയ്യുന്ന ഭീഷണിയുടെ സാധ്യതയും വിജയകരമായ ഒരു ചൂഷണത്തിന് ചെയ്യാൻ കഴിയുന്ന പ്രതികൂല സ്വാധീനവുമാണ് റിസ്ക് നിർവചിക്കുന്നത്. രണ്ടിലേതെങ്കിലും കുറയ്ക്കുക, നിങ്ങൾ അപകടസാധ്യത കുറയ്ക്കുക. അപകടസാധ്യതകൾ കൈകാര്യം ചെയ്യുന്നതാണ് സൈബർ സുരക്ഷ, അപകടസാധ്യതകൾ ഇല്ലാതാക്കാൻ വളരെ ബുദ്ധിമുട്ടാണ്. ഒരു ഉപകരണം/സോഫ്റ്റ്‌വെയർ എങ്ങനെ വിന്യസിക്കുന്നു, പ്രവർത്തിപ്പിക്കുന്നു, കൈകാര്യം ചെയ്യുന്നു എന്നതിനെ ആശ്രയിച്ചിരിക്കും അപകടസാധ്യത നില. എക്സ്പോഷർ കുറയ്ക്കുക (അവസരം കുറയ്ക്കുക) അപകടസാധ്യതകൾ ലഘൂകരിക്കാനുള്ള ഫലപ്രദമായ മാർഗമാണ്. ഒരു ആക്‌സിസ് ഉപകരണം വിന്യസിക്കുമ്പോഴും പ്രവർത്തിപ്പിക്കുമ്പോഴും പരിപാലിക്കുമ്പോഴും അപകടസാധ്യതകൾ കുറയ്ക്കുന്നതിനുള്ള നിരവധി സുരക്ഷാ നിയന്ത്രണങ്ങളും ശുപാർശകളും AXIS OS ഹാർഡനിംഗ് ഗൈഡ് വിവരിക്കുന്നു. ചില കേടുപാടുകൾ മുതലെടുക്കാൻ എളുപ്പമായിരിക്കാം, ചിലതിന് ഉയർന്ന തലത്തിലുള്ള സങ്കീർണ്ണതയും പ്രത്യേക വൈദഗ്ധ്യവും കൂടാതെ/അല്ലെങ്കിൽ സമയവും നിശ്ചയദാർഢ്യവും ആവശ്യമായി വന്നേക്കാം. ഒരു ഭീഷണിക്ക് ഉപകരണത്തിലേക്ക് ശാരീരികമോ നെറ്റ്‌വർക്ക് ആക്‌സസ്സ് ആവശ്യമാണ്.
ചില കേടുപാടുകൾ മുതലെടുക്കാൻ അഡ്മിനിസ്ട്രേറ്റർ പ്രത്യേകാവകാശങ്ങൾ ആവശ്യമാണ്. CVSS (കോമൺ വൾനറബിലിറ്റി സ്‌കോറിംഗ് സിസ്റ്റം) എന്നത് ഒരു അപകടസാധ്യത എത്ര എളുപ്പം ചൂഷണം ചെയ്യാമെന്നും പ്രതികൂലമായ ആഘാതം ഉണ്ടാക്കാമെന്നും നിർണ്ണയിക്കാൻ സഹായിക്കുന്ന ഒരു സാധാരണ അളവുകോലാണ്. ഈ സ്‌കോറുകൾ പലപ്പോഴും ക്രിട്ടിക്കൽ സിസ്റ്റങ്ങളിലെ സോഫ്‌റ്റ്‌വെയർ അല്ലെങ്കിൽ ഉപയോക്താക്കൾക്കും/അല്ലെങ്കിൽ ഇൻറർനെറ്റിനും ഉയർന്ന എക്സ്പോഷർ ഉള്ള സോഫ്റ്റ്‌വെയറിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. ആക്‌സിസ് ഉപകരണങ്ങളിൽ ഉപയോഗിക്കുന്ന ഓപ്പൺ സോഴ്‌സ് പാക്കേജുകളുമായി ബന്ധപ്പെട്ട CVE എൻട്രികൾക്കായി സോഫ്‌റ്റ്‌വെയറിൽ അറിയപ്പെടുന്ന കേടുപാടുകൾ പ്രസിദ്ധീകരിക്കുന്ന CVE (കോമൺ വൾനറബിലിറ്റീസ് & എക്‌സ്‌പോഷർ) ഡാറ്റാബേസ് ആക്‌സിസ് നിരീക്ഷിക്കുന്നു. പരിമിതമായ അപകടസാധ്യതയായി ആക്സിസ് തിരിച്ചറിയുന്ന കേടുപാടുകൾ ഭാവിയിലെ ഫേംവെയർ റിലീസുകളിൽ പരിഹരിക്കപ്പെടും. അപകടസാധ്യത വർധിച്ചതായി ആക്‌സിസ് തിരിച്ചറിയുന്ന കേടുപാടുകൾ മുൻ‌ഗണനയോടെ പരിഗണിക്കും, അതിന്റെ ഫലമായി ഷെഡ്യൂൾ ചെയ്യാത്ത ഫേംവെയർ പാച്ച് അല്ലെങ്കിൽ അപകടസാധ്യതയെയും ശുപാർശകളെയും കുറിച്ച് ഒരു സുരക്ഷാ ഉപദേശം പ്രസിദ്ധീകരിക്കും. തെറ്റായ പോസിറ്റീവുകൾ റിപ്പോർട്ടുചെയ്യുന്ന സ്കാനിംഗ് ഉപകരണങ്ങൾ
സ്കാനിംഗ് ടൂളുകൾ സാധാരണയായി ഒരു ഉപകരണത്തിൽ കാണുന്ന സോഫ്‌റ്റ്‌വെയറുകളുടെയും പാക്കേജുകളുടെയും പതിപ്പ് നമ്പറുകൾ പരിശോധിച്ച് അറിയപ്പെടുന്ന കേടുപാടുകൾ തിരിച്ചറിയാൻ ശ്രമിക്കും. ഒരു സ്കാനിംഗ് ഉപകരണം തെറ്റായ പോസിറ്റീവ് പരാമർശം റിപ്പോർട്ട് ചെയ്യാനുള്ള സാധ്യതയുണ്ട്, അതായത് ഉപകരണത്തിന് യഥാർത്ഥത്തിൽ അപകടസാധ്യതയില്ല. അത്തരം സ്കാനിംഗ് ടൂളുകളിൽ നിന്നുള്ള എല്ലാ അഭിപ്രായങ്ങളും യഥാർത്ഥത്തിൽ ഉപകരണത്തിന് ബാധകമാണെന്ന് സാധൂകരിക്കുന്നതിന് വിശകലനം ചെയ്യേണ്ടതുണ്ട്. ആക്‌സിസ് ഉപകരണത്തിന് ഏറ്റവും പുതിയ ഫേംവെയർ പതിപ്പ് ഉണ്ടെന്ന് നിങ്ങൾ ഉറപ്പാക്കേണ്ടതുണ്ട്, കാരണം അതിൽ നിരവധി കേടുപാടുകൾ പരിഹരിക്കുന്ന പാച്ചുകൾ ഉൾപ്പെട്ടേക്കാം.

വ്യാപ്തി

ഈ ഗൈഡ് ഒരു AXIS OS LTS അല്ലെങ്കിൽ സജീവ ട്രാക്ക് ഫേംവെയർ പ്രവർത്തിപ്പിക്കുന്ന എല്ലാ AXIS OS-അധിഷ്‌ഠിത ഉൽപ്പന്നങ്ങൾക്കുമായി എഴുതപ്പെട്ടതും പ്രയോഗിക്കാവുന്നതുമാണ്. 4.xx, 5.xx ഫേംവെയർ പ്രവർത്തിക്കുന്ന ലെഗസി ഉൽപ്പന്നങ്ങളും സ്കോപ്പിലാണ്.
AXIS OS വൾനറബിലിറ്റി സ്കാനർ - ഐക്കൺ ആക്സിസ് എഡ്ജ് ഉപകരണങ്ങൾക്കുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റം.

ക്വിക്ക്സ്റ്റാർട്ട് ഗൈഡ് ക്വിക്ക്സ്റ്റാർട്ട് ഗൈഡ്

ആക്‌സിസ് ഉപകരണം ആക്‌സിസ് ഉപകരണത്തിന്റെ ഭാഗമായ ഇൻഫ്രാസ്ട്രക്ചറിന്റെ അപകടസാധ്യത വിലയിരുത്തുന്നത് പതിവായി നടത്താൻ ശുപാർശ ചെയ്യുന്നു. നെറ്റ്‌വർക്ക് സെക്യൂരിറ്റി സ്കാനറുകളാണ് സാധാരണയായി ഈ ദുർബലത വിലയിരുത്തലുകൾ നടത്തുന്നത്. ഒരു വ്യവസ്ഥാപിത പുനഃസ്ഥാപനമാണ് ദുർബലത വിലയിരുത്തലിന്റെ ഉദ്ദേശ്യംview സാധ്യതയുള്ള സുരക്ഷാ തകരാറുകളും തെറ്റായ കോൺഫിഗറേഷനുകളും. സ്കാനിംഗ് റിപ്പോർട്ടിന്റെ ഗുണമേന്മ വർദ്ധിപ്പിക്കുന്നതിനും അതുപോലെ പൊതുവായ തെറ്റുകളും തെറ്റായ പോസിറ്റീവുകളും ഒഴിവാക്കാനും ആക്സിസ് ഉപകരണം കേടുപാടുകൾക്കായി സ്കാൻ ചെയ്യുന്നതിന് മുമ്പ് ഇനിപ്പറയുന്ന ശുപാർശകൾ ഊന്നിപ്പറയാൻ ഞങ്ങൾ ആഗ്രഹിക്കുന്നു.

  • AXIS OS ലോംഗ് ടേം സപ്പോർട്ട് (LTS) ട്രാക്കിലോ ആക്റ്റീവ് ട്രാക്കിലോ ആക്സിസ് ഉപകരണത്തിന്റെ ഫേംവെയർ ലഭ്യമായ ഏറ്റവും പുതിയ റിലീസുമായി കാലികമാണെന്ന് ഉറപ്പാക്കുക. ലഭ്യമായ ഏറ്റവും പുതിയ AXIS OS ഫേംവെയർ ഇവിടെ ഡൗൺലോഡ് ചെയ്യാം.
  • തെറ്റായ പോസിറ്റീവുകൾ ഒഴിവാക്കുന്നതിനും ആക്സിസ് സൈബർ സുരക്ഷാ നിർദ്ദേശങ്ങൾക്കനുസൃതമായാണ് ആക്സിസ് ഉപകരണം പ്രവർത്തിക്കുന്നതെന്ന് ഉറപ്പാക്കുന്നതിനും സ്കാൻ ചെയ്യുന്നതിന് മുമ്പ് AXIS OS ഹാർഡനിംഗ് ഗൈഡിലെ ശുപാർശകൾ പ്രയോഗിക്കണം.
  • HTTP(S) അല്ലെങ്കിൽ SSH വഴി ആക്സിസ് ഉപകരണത്തിലേക്ക് ലോഗിൻ ചെയ്യാൻ സുരക്ഷാ സ്കാനറിനെ അനുവദിക്കുന്ന ക്രെഡൻഷ്യൽഡ് വൾനറബിലിറ്റി സ്കാൻ എന്ന് വിളിക്കപ്പെടുന്ന ഒരു സ്കാൻ നടത്താൻ ശുപാർശ ചെയ്യുന്നു. സ്കാൻ ഉപരിതലം ഗണ്യമായി വികസിപ്പിച്ചതിനാൽ ഒരു ക്രെഡൻഷ്യൽ സെക്യൂരിറ്റി സ്കാൻ കൂടുതൽ ഫലപ്രദമാണ്.
  • വിശാലമായ അറിവും സമർപ്പിത ആക്സിസ്-നിർദ്ദിഷ്‌ട സ്കാനിംഗും ഉള്ള സുസ്ഥിര പങ്കാളികളെ ഉപയോഗിച്ച് ദുർബലത സ്കാൻ നടത്തേണ്ടതിന്റെ പ്രാധാന്യം ഞങ്ങൾ ഊന്നിപ്പറയുന്നു. plugins Tenable, Rapid7, Qualys അല്ലെങ്കിൽ മറ്റുള്ളവ പോലുള്ള വിപണിയിൽ.

ഏറ്റവും സാധാരണമായ പരാമർശങ്ങൾ

കാലഹരണപ്പെട്ട സോഫ്റ്റ്വെയർ ഘടകങ്ങൾ
ഒരു ഉപകരണം ഒരു സോഫ്റ്റ്‌വെയർ ഘടകത്തിന്റെ കാലഹരണപ്പെട്ട പതിപ്പ് പ്രവർത്തിപ്പിക്കുമ്പോൾ പശ്ചാത്തല സുരക്ഷാ സ്കാനറുകൾ ഹൈലൈറ്റ് ചെയ്യുന്നു. ഏത് പതിപ്പാണ് യഥാർത്ഥത്തിൽ പ്രവർത്തിക്കുന്നതെന്ന് നിർണ്ണയിക്കാൻ സുരക്ഷാ സ്കാനറിന് കഴിയാതെ വന്നേക്കാം, അത് എന്തായാലും ഫ്ലാഗ് ചെയ്യുന്നു. ആക്‌സിസ് ഉപകരണത്തിൽ പ്രവർത്തിക്കുന്ന സോഫ്റ്റ്‌വെയർ ഘടകങ്ങളുടെ പതിപ്പ് ലഭ്യമായ ഏറ്റവും പുതിയ പതിപ്പുമായി താരതമ്യപ്പെടുത്തുന്നതാണ് സുരക്ഷാ സ്കാനർ. സുരക്ഷാ സ്കാനർ പിന്നീട് സുരക്ഷാ കേടുപാടുകളുടെ ഒരു ലിസ്റ്റ് ഔട്ട്പുട്ട് ചെയ്യുന്നു, പരീക്ഷിക്കുന്ന ഉപകരണത്തെ ശരിക്കും ബാധിച്ചിട്ടുണ്ടോ എന്ന് സ്ഥിരീകരിക്കാതെ പോലും. ഇത് Linux കേർണൽ, OpenSSL, Apache, BusyBox, OpenSSH, C എന്നിവയിൽ നിരീക്ഷിക്കപ്പെട്ടിട്ടുണ്ട്.url, മറ്റുള്ളവരും.
ഓപ്പൺ സോഴ്‌സ് സോഫ്‌റ്റ്‌വെയർ ഘടകങ്ങൾക്ക് പുതിയ ഫീച്ചറുകൾ, ബഗ് പരിഹരിക്കലുകൾ, സെക്യൂരിറ്റി പാച്ചുകൾ എന്നിവ അവയുടെ വികസനത്തിന്റെ മുഴുവൻ സമയത്തും ലഭിക്കുന്നു, ഇത് ഉയർന്ന റിലീസ് സൈക്കിളിന് കാരണമാകുന്നു. അതിനാൽ, പരിശോധിക്കപ്പെടുന്ന ആക്സിസ് ഉപകരണം ഒരു സോഫ്റ്റ്വെയർ ഘടകത്തിന്റെ ഏറ്റവും പുതിയ പതിപ്പ് പ്രവർത്തിപ്പിക്കുന്നില്ല എന്നത് അസാധാരണമല്ല. എന്നിരുന്നാലും, ആക്‌സിസ് നിർണ്ണായകമായി കണക്കാക്കാൻ സാധ്യതയുള്ള സുരക്ഷാ കേടുപാടുകൾക്കായി ഓപ്പൺ സോഴ്‌സ് സോഫ്‌റ്റ്‌വെയർ ഘടകങ്ങൾ നിരീക്ഷിക്കുന്നു, അതനുസരിച്ച് അവ ഒരു സുരക്ഷാ ഉപദേശകത്തിൽ പ്രസിദ്ധീകരിക്കും.
സാധാരണ റിപ്പോർട്ട് നിബന്ധനകൾ

  • "ലിനക്സിന്റെ ഒരു ദുർബലമായ പതിപ്പ് ഉപയോഗിച്ചതായി കണ്ടെത്തി"
  • "അതിന്റെ ബാനർ അനുസരിച്ച്, അപ്പാച്ചെയുടെ പതിപ്പ് പ്രവർത്തിക്കുന്നു"
  • "അതിന്റെ ബാനർ അനുസരിച്ച്, ഓപ്പൺഎസ്എസ്എൽ പതിപ്പ് പ്രവർത്തിക്കുന്നു..."
  • "സെർവർ പതിപ്പ് വെളിപ്പെടുത്തൽ (തലക്കെട്ട്)..."

അപകടസാധ്യതയും ശുപാർശകളും
AXIS OS 10.6 മുതൽ അതിനുശേഷമുള്ള, പ്ലെയിൻ കോൺഫിഗറേഷൻ > സിസ്റ്റത്തിലെ HTTP സെർവർ ഹെഡർ കമന്റുകൾ എന്ന പാരാമീറ്റർ പ്രവർത്തനരഹിതമാക്കുന്നതിലൂടെ OpenSSL, Apache ഹെഡർ വിവരങ്ങൾ പ്രവർത്തനരഹിതമാക്കാൻ സാധിക്കും. പാക്കേജ് പതിപ്പ് എളുപ്പത്തിൽ തിരിച്ചറിയാൻ കഴിയാത്തതിനാൽ സുരക്ഷാ സ്കാനറുകൾക്ക് കേടുപാടുകൾ കണ്ടെത്താനാകാത്തതിന് ഇത് കാരണമായേക്കാം. ഉപകരണ ഫേംവെയർ കാലികമായി നിലനിർത്താൻ ആക്സിസ് ശക്തമായി ശുപാർശ ചെയ്യുകയും നിങ്ങളുടെ ഉപകരണങ്ങളിൽ സുരക്ഷാ ഓഡിറ്റുകൾ നടത്താൻ നിങ്ങളെ പ്രോത്സാഹിപ്പിക്കുകയും ചെയ്യുന്നു.

അപ്പാച്ചെ web സെർവർ

പശ്ചാത്തലം
ആക്സിസ് ഉപകരണങ്ങൾ അവയുടെ അടിസ്ഥാനം web ഇന്റർഫേസും മറ്റുള്ളവയും web-അപാച്ചെയിലെ അനുബന്ധ പ്രവർത്തനം web സെർവർ. ദി web ആക്സിസ് ഉപകരണങ്ങളിലെ സെർവർ പ്രാഥമികമായി രണ്ട് സാഹചര്യങ്ങളിലാണ് ഉപയോഗിക്കുന്നത്:

  • ആക്‌സിസ് ഉപകരണവും അതുമായി ബന്ധിപ്പിച്ചിരിക്കുന്ന സിസ്റ്റവും തമ്മിലുള്ള പൊതു ആവശ്യത്തിനായി മെഷീൻ-ടു-മെഷീൻ ആശയവിനിമയം, സാധാരണയായി, ONVIF, VAPIX എന്നിവ പോലുള്ള API ഇന്റർഫേസുകളിലൂടെ ആക്‌സിസ് ഉപകരണത്തിലേക്ക് ആക്‌സസ് ചെയ്യുന്ന ഒരു വീഡിയോ മാനേജ്‌മെന്റ് സിസ്റ്റം.
  • ഇൻസ്റ്റാളറും അഡ്മിനിസ്ട്രേറ്ററുകളും അന്തിമ ഉപയോക്താവും (പ്രാരംഭ) കോൺഫിഗറേഷൻ, മെയിന്റനൻസ് ജോലികൾ ചെയ്യുന്നു.

അപ്പാച്ചെ web സെർവർ ഒരു മൊഡ്യൂൾ അടിസ്ഥാനമാക്കിയുള്ള ഓപ്പൺ സോഴ്‌സ് പാക്കേജാണ്. ഈ വ്യക്തിഗത മൊഡ്യൂളുകളിൽ കേടുപാടുകൾ അടങ്ങിയിരിക്കാം. ആക്സിസ് ഉപകരണങ്ങളിൽ സാധാരണയായി ലോഡുചെയ്യുന്നതും ഉപയോഗിക്കുന്നതുമായ മൊഡ്യൂളുകളുടെ ഒരു ലിസ്റ്റ് ചുവടെയുണ്ട്:

core_module (സ്റ്റാറ്റിക്) unixd_module (പങ്കിട്ടത്) authn_core_module (പങ്കിട്ടത്) proxy_fcgi_module (പങ്കിട്ടത്) രചയിതാവ് en- coded_user_file_മൊഡ്യൂൾ (പങ്കിട്ടത്)
so_module (സ്റ്റാറ്റിക്) alias_module (പങ്കിട്ടത്) ഓത്ത് കോർ മൊഡ്യൂൾ (പങ്കിട്ടത്) proxy_http_module (പങ്കിട്ടത്) auth ആക്സസ് മൊഡ്യൂൾ (പങ്കിട്ടത്)
ഫിൽറ്റർ_മൊഡ്യൂൾ (സ്റ്റാറ്റിക്) മൊഡ്യൂൾ മാറ്റിയെഴുതുക (പങ്കിട്ടത്) autn file മൊഡ്യൂൾ (പങ്കിട്ടത്) proxy_wstunnel_mod-ule (പങ്കിട്ടത്) trax_module (പങ്കിട്ടത്)
brotli_module (സ്റ്റാറ്റിക്) cgid_module (പങ്കിട്ടത്) authz ഉപയോക്തൃ മൊഡ്യൂൾ (പങ്കിട്ടത്) തലക്കെട്ടുകളുടെ മൊഡ്യൂൾ (പങ്കിട്ടത്) iptos_module (പങ്കിട്ടത്)
http_module (സ്റ്റാറ്റിക്) log_config_module (പങ്കിട്ടത്) authz_owner_module (പങ്കിട്ടത്) http2_module (പങ്കിട്ടത്) axsyslog_module (പങ്കിട്ടത്)

ഏറ്റവും സാധാരണമായ പരാമർശങ്ങൾ

suexec_module (സ്റ്റാറ്റിക്) setenvif_module (പങ്കിട്ടത്) auth_digest_module (പങ്കിട്ടത്) systemd_module (പങ്കിട്ടത്) ws_module (പങ്കിട്ടത്)
mime_module (പങ്കിട്ടത്) ssl_module (പങ്കിട്ടത്) auth_basic_module (പങ്കിട്ടത്) authn axisbasic mod-ule (പങ്കിട്ടത്)
mpm_worker_module (പങ്കിട്ടത്) socache_shmcb_mod-ule (പങ്കിട്ടത്) proxy_module (പങ്കിട്ടത്) authz_axisgroupfile_മൊഡ്യൂൾ (പങ്കിട്ടത്)

അപ്പാച്ചെയിലെ ഒരു നിശ്ചിത മൊഡ്യൂളിന് ബാധകമായ ഒരു അപകടസാധ്യത ആക്‌സിസ് എഡ്ജ് ഉപകരണം ലോഡുചെയ്‌ത് ഉപയോഗിക്കേണ്ടതുണ്ട്. ലോഡ് ചെയ്യാത്ത മൊഡ്യൂളുകളുടെ കേടുപാടുകൾ പ്രസക്തമല്ല.
സാധാരണ റിപ്പോർട്ട് നിബന്ധനകൾ

  • “Apache HTTPD: mod_proxy_ftp അൺഇനീഷ്യലൈസ്ഡ് മൂല്യത്തിന്റെ ഉപയോഗം (CVE-2020-1934)”

അപകടസാധ്യതയും ശുപാർശകളും
അപ്പാച്ചെ കേടുപാടുകൾ സാധാരണയായി പൊതുജനങ്ങൾക്ക് അപകടസാധ്യത വർദ്ധിപ്പിക്കും web പൊതു ഉപയോക്താക്കളെ ലക്ഷ്യം വച്ചുള്ള ഇന്റർനെറ്റ് തുറന്നുകാട്ടുന്ന സേവനങ്ങൾ. ദി web ആക്സിസ് ഉപകരണങ്ങളിലെ സെർവർ ഇൻസ്റ്റാളർമാർ, അഡ്മിനിസ്ട്രേറ്റർമാർ, മെയിന്റനർമാർ എന്നിവർ മാത്രമേ ഉപയോഗിക്കാവൂ. ആക്‌സിസ് ഉപകരണങ്ങൾ ഇൻറർനെറ്റിലൂടെ ആക്‌സസ് ചെയ്യാവുന്ന തരത്തിൽ തുറന്നുകാട്ടുന്നത് ശുപാർശ ചെയ്യുന്നില്ല, അല്ലെങ്കിൽ ഉപയോക്താക്കൾക്ക് ഉപയോഗിക്കാനുള്ള പ്രത്യേകാവകാശങ്ങൾ ഉണ്ടായിരിക്കരുത് web ദൈനംദിന പ്രവർത്തനങ്ങളിൽ ഒരു ഉപകരണം ആക്‌സസ് ചെയ്യാൻ ബ്രൗസർ. IP ടേബിളുകൾ പോലെയുള്ള അധിക സുരക്ഷാ നിയന്ത്രണങ്ങൾ, അംഗീകൃത ക്ലയന്റുകളെ മാത്രം ആക്‌സസ് ചെയ്യാൻ അനുവദിക്കുന്നു, പ്രവർത്തനരഹിതമാക്കുന്നു/തടയുന്നു web ആക്‌സസ് ചെയ്യുന്നതിൽ നിന്നുള്ള ബ്രൗസറുകൾ കൂടുതൽ അപകടസാധ്യതകൾ കുറയ്ക്കുന്നതിന് പ്രയോഗിക്കാവുന്നതാണ്.

ഓപ്പൺഎസ്എസ്എൽ

പശ്ചാത്തലം
ആക്‌സിസ് ഉപകരണങ്ങൾ ഓപ്പൺഎസ്എസ്എൽ ഒരു പൊതു സുരക്ഷാ പ്രധാന ഘടകമായി ഉപയോഗിക്കുന്നു, ഉദാഹരണത്തിന്, എച്ച്ടിടിപിഎസ്, സർട്ടിഫിക്കറ്റ്, എൻക്രിപ്ഷൻ ഉപയോഗ കേസുകൾ എന്നിവയ്ക്കുള്ള സുരക്ഷാ പ്രവർത്തനം. "കാലഹരണപ്പെട്ട ഓപ്പൺഎസ്എസ്എൽ പതിപ്പ്" എന്നത് ആക്സിസ് ഉപകരണങ്ങളിലെ ഒരു സാധാരണ സ്കാനിംഗ് പരാമർശമാണ്, കൂടാതെ OpenSSL-ൽ പുതിയ കേടുപാടുകൾ പതിവായി കണ്ടെത്താറുണ്ട്.
അപ്പാച്ചെയ്ക്ക് സമാനമാണ് web സെർവർ, OpenSSL ഒരു മോഡുലാർ അധിഷ്ഠിത പ്ലാറ്റ്ഫോമാണ്; ആക്സിസ് ഉൽപ്പന്നങ്ങൾ ഉപയോഗിക്കാത്ത മൊഡ്യൂളുകളുടെ ഒരു ലിസ്റ്റ് ചുവടെ കാണുക:

നോ-കാമെലിയ ഹൃദയമിടിപ്പുകളില്ല no-mdc2 ഇല്ല-എസ്ആർപി
നോ-ക്യാപ്പിംഗ് no-hw no-rc5 നോ-സബ്‌ത്രെഡുകൾ
തീയതികൾ ഇല്ല ആശയമില്ല no-SCTP
no-dtls1 no-md2 വിത്ത് ഇല്ല

OpenSSL-ലെ ഒരു നിശ്ചിത മൊഡ്യൂളിന് ബാധകമായ ഒരു അപകടസാധ്യത ആക്‌സിസ് എഡ്ജ് ഉപകരണം ലോഡുചെയ്‌ത് ഉപയോഗിക്കേണ്ടതുണ്ട്. ലോഡ് ചെയ്യാത്ത മൊഡ്യൂളുകളുടെ കേടുപാടുകൾ പ്രസക്തമല്ലെങ്കിലും സ്കാനിംഗ് ടൂൾ ഫ്ലാഗ് ചെയ്തേക്കാം.
അപകടസാധ്യതകളും ശുപാർശകളും സിസ്റ്റം HTTPS അല്ലെങ്കിൽ 802.1x (TLS), SRTP (RTSPS) അല്ലെങ്കിൽ SNMPv3 പോലുള്ള സേവനങ്ങൾ ഉപയോഗിക്കുന്നില്ലെങ്കിൽ OpenSSL-ലെ കേടുപാടുകൾ ഒരു അപകടവും ഉണ്ടാക്കില്ല. സാധ്യതയുള്ള ആക്രമണം TLS കണക്ഷനുകളെയും ട്രാഫിക്കിനെയും ലക്ഷ്യമിടുന്നതിനാൽ ഉപകരണത്തിൽ തന്നെ വിട്ടുവീഴ്ച സാധ്യമല്ല. OpenSSL കേടുപാടുകൾ പ്രയോജനപ്പെടുത്തുന്നതിന് നെറ്റ്‌വർക്കിലേക്കുള്ള ആക്‌സസ്, ഉയർന്ന വൈദഗ്ദ്ധ്യം, വളരെയധികം ദൃഢനിശ്ചയം എന്നിവ ആവശ്യമാണ്.

സ്വയം ഒപ്പിട്ട സർട്ടിഫിക്കറ്റ്

പശ്ചാത്തലം
എൻക്രിപ്റ്റ് ചെയ്ത എച്ച്ടിടിപിഎസ് കണക്ഷൻ വഴി ഉൽപ്പന്നം ആക്‌സസ് ചെയ്യാനും ഉൽപ്പന്നത്തിന്റെ പ്രാരംഭ സജ്ജീകരണവുമായി മുന്നോട്ട് പോകാനുമുള്ള സാധ്യത നൽകുന്നതിനായി ആദ്യ ബൂട്ടിൽ സ്വയമേവ ജനറേറ്റുചെയ്യുന്ന ഒരു സ്വയം ഒപ്പിട്ട സർട്ടിഫിക്കറ്റ് ആക്‌സിസ് ഉപകരണങ്ങൾ നൽകുന്നു. സെക്യൂരിറ്റി സ്‌കാനറുകൾ സ്വയം ഒപ്പിട്ട സർട്ടിഫിക്കറ്റിന്റെ അസ്തിത്വം സുരക്ഷിതമല്ലെന്ന് ഹൈലൈറ്റ് ചെയ്‌തേക്കാം, കൂടാതെ ഉപകരണത്തിൽ നിന്ന് സ്വയം ഒപ്പിട്ട സർട്ടിഫിക്കറ്റ് നീക്കം ചെയ്‌ത് നിങ്ങളുടെ ഓർഗനൈസേഷനിൽ വിശ്വസനീയമായ ഒരു സെർവർ സർട്ടിഫിക്കറ്റ് ഉപയോഗിച്ച് പകരം വയ്ക്കാൻ ആക്‌സിസ് ശുപാർശ ചെയ്യുന്നു. സ്വയം ഒപ്പിട്ട സർട്ടിഫിക്കറ്റ് ആ അർത്ഥത്തിൽ പ്രാരംഭ കോൺഫിഗറേഷനായി ഒരു രഹസ്യവും സുരക്ഷിതവുമായ സംവിധാനം നൽകുന്നു, എന്നാൽ ഉപകരണത്തിന്റെ ആധികാരികത ഉപയോക്താവിന് ഇപ്പോഴും പരിശോധിക്കേണ്ടതുണ്ട്.
സാധാരണ റിപ്പോർട്ട് നിബന്ധനകൾ

  • "SSL സർട്ടിഫിക്കറ്റ് വിശ്വസിക്കാൻ കഴിയില്ല..."
  • "SSL സ്വയം ഒപ്പിട്ട സർട്ടിഫിക്കറ്റ്"
  • "X.509 സർട്ടിഫിക്കറ്റ് വിഷയം CN എന്റിറ്റിയുടെ പേരുമായി പൊരുത്തപ്പെടുന്നില്ല..."

അപകടസാധ്യതയും ശുപാർശകളും
സ്വയം ഒപ്പിട്ട സർട്ടിഫിക്കറ്റുകൾ നെറ്റ്‌വർക്ക് എൻക്രിപ്ഷൻ നൽകുന്നു, എന്നാൽ മാൻ-ഇൻ-ദി-മിഡിൽ ആക്രമണങ്ങളിൽ നിന്ന് പരിരക്ഷിക്കുന്നില്ല (നിയമപരമായ നെറ്റ്‌വർക്ക് സേവനമായി ആൾമാറാട്ടം നടത്തുന്ന ഒരു റൗജ് സേവനം). HTTPS അല്ലെങ്കിൽ 802.x പോലുള്ള സേവനങ്ങൾ ഉപയോഗിക്കുകയാണെങ്കിൽ, സർട്ടിഫിക്കറ്റ് അതോറിറ്റി (CA) ഒപ്പിട്ട സർട്ടിഫിക്കറ്റുകൾ ഉപയോഗിക്കാൻ ശുപാർശ ചെയ്യുന്നു. ഒരു പൊതു അല്ലെങ്കിൽ സ്വകാര്യ CA ഉപയോഗിച്ച് സിസ്റ്റം ഉടമ ഇവ വിതരണം ചെയ്യണം. HTTPS അല്ലെങ്കിൽ 802.1x ഉപയോഗിക്കുന്നില്ലെങ്കിൽ അപകടസാധ്യതകളൊന്നുമില്ല, കൂടാതെ ഓപ്പൺഎസ്എസ്എൽ-ലെ കേടുപാടുകൾ ആക്സിസ് ഉപകരണത്തിൽ വിട്ടുവീഴ്ച ചെയ്യാൻ ഉപയോഗിക്കാനാവില്ല. Axis ഉപകരണങ്ങളുടെ സവിശേഷതകൾ Axis Edge Vault, സ്വയം ഒപ്പിട്ട സർട്ടിഫിക്കറ്റിന് പകരം IEEE 802.1AR ഉപകരണ ഐഡി സർട്ടിഫിക്കറ്റ് നൽകി.
RSA കീ ദൈർഘ്യം
പശ്ചാത്തലം
ആക്‌സിസ് ഉപകരണങ്ങൾ മുൻകൂട്ടി ലോഡുചെയ്‌ത സ്വയം ഒപ്പിട്ട സർട്ടിഫിക്കറ്റുമായി വരുന്നതിനാൽ, ചില ഉപകരണങ്ങൾക്ക് 2048-ബിറ്റുകളേക്കാൾ സർട്ടിഫിക്കറ്റിന് കീ ദൈർഘ്യം കുറവാണ്. ഏറ്റവും പ്രശസ്തരായ CA-കൾ ഇതിന്റെ സൈനിംഗ് അഭ്യർത്ഥന നിരസിക്കുമെന്ന് ഉറപ്പാക്കാൻ സർട്ടിഫിക്കറ്റിന് നിലവാരമില്ലാത്ത ബിറ്റ് ദൈർഘ്യമുണ്ട്. സെക്യൂരിറ്റി സ്കാനറുകൾ ഇത് സുരക്ഷിതമല്ലെന്ന് ഹൈലൈറ്റ് ചെയ്‌തേക്കാം, പ്രാരംഭ സജ്ജീകരണത്തിന് വേണ്ടി മാത്രമുള്ളതിനാൽ പ്രൊഡക്ഷൻ വിന്യാസത്തിന് മുമ്പ് ഈ സർട്ടിഫിക്കറ്റ് മാറ്റിസ്ഥാപിക്കാൻ ശുപാർശ ചെയ്യുന്നു.
സാധാരണ റിപ്പോർട്ട് നിബന്ധനകൾ

  • "SSL സർട്ടിഫിക്കറ്റ് ചെയിനിൽ 2048 ബിറ്റുകളിൽ കുറവ് RSA കീകൾ അടങ്ങിയിരിക്കുന്നു..."
  • "X.509 സർട്ടിഫിക്കറ്റിലെ RSA മോഡുലസിന്റെ ദൈർഘ്യം: 1536 ബിറ്റുകൾ (2048 ബിറ്റുകളിൽ കുറവ്)..."

അപകടസാധ്യതയും ശുപാർശകളും
ഉപകരണത്തിൽ വിട്ടുവീഴ്ച ചെയ്യാൻ ഈ ദുർബലത ഉപയോഗിക്കാനാവില്ല. സർട്ടിഫിക്കറ്റും കീയും സൃഷ്ടിക്കുന്നതിനുള്ള കണക്ഷൻ ലേറ്റൻസിയും സമയവും കുറയ്ക്കുന്നതിന് ആക്സിസ് ഉപകരണങ്ങളുടെ ഡിഫോൾട്ട് സെൽഫ് സൈൻഡ് കീ ദൈർഘ്യം 1536 ബിറ്റുകളായി സജ്ജീകരിച്ചിരിക്കുന്നു. ഉപകരണ അക്കൗണ്ട് പാസ്‌വേഡുകൾ പുനഃസജ്ജമാക്കൽ, ആക്‌സിസ് ഉപകരണത്തിന്റെ പ്രാരംഭ സജ്ജീകരണം എന്നിവ പോലുള്ള അഡ്‌മിനിസ്‌ട്രേറ്റീവ് ജോലികൾക്ക് ഈ കീ ദൈർഘ്യം മതിയായ പരിരക്ഷ നൽകുന്നു. സിസ്‌റ്റം ഉടമ നൽകേണ്ട CA-ഒപ്പിട്ട സർട്ടിഫിക്കറ്റ് ഉപയോഗിച്ച് ഡിഫോൾട്ട് സർട്ടിഫിക്കറ്റിന് പകരം വയ്ക്കാൻ ശുപാർശ ചെയ്യുന്നു.
സൈഫർ ക്രമീകരണങ്ങൾ
പശ്ചാത്തലം
പതിവ് ഫേംവെയർ അപ്ഡേറ്റുകളിലുടനീളം, ആക്സിസ് ഉപകരണത്തിന്റെ ലഭ്യമായ സൈഫറുകളുടെ ലിസ്റ്റ് യഥാർത്ഥ സൈഫർ കോൺഫിഗറേഷൻ മാറ്റാതെ തന്നെ അപ്ഡേറ്റുകൾ സ്വീകരിച്ചേക്കാം. സൈഫർ കോൺഫിഗറേഷൻ മാറ്റുന്നത്, ആക്സിസ് ഉപകരണത്തിന്റെ ഫാക്‌ടറി ഡിഫോൾട്ട് നടത്തിക്കൊണ്ടോ അല്ലെങ്കിൽ മാനുവൽ യൂസർ കോൺഫിഗറേഷൻ വഴിയോ ഉപയോക്താവ് ആരംഭിച്ചതായിരിക്കണം. AXIS OS 10.8 മുതൽ, ഉപയോക്താവ് ഒരു ഫേംവെയർ അപ്ഡേറ്റ് ആരംഭിക്കുമ്പോൾ സൈഫറുകളുടെ ലിസ്റ്റ് സ്വയമേവ അപ്ഡേറ്റ് ചെയ്യപ്പെടും.
സാധാരണ റിപ്പോർട്ട് നിബന്ധനകൾ

  • “ദുർബലമായ ക്രിപ്‌റ്റോഗ്രാഫിക് കീ…”
  • "TLS/SSL സെർവർ സ്റ്റാറ്റിക് കീ സൈഫറുകളുടെ ഉപയോഗത്തെ പിന്തുണയ്ക്കുന്നു..."

സാധ്യമാകുമ്പോൾ HTTPS എൻക്രിപ്‌ഷനായി എല്ലായ്‌പ്പോഴും ഏറ്റവും ശക്തമായ സൈഫറുകൾ ഉപയോഗിക്കാൻ ശുപാർശ ചെയ്യുന്നു.
TLS 1.2 ഉം അതിൽ താഴെയും: TLS 1.2 അല്ലെങ്കിൽ അതിൽ താഴെയുള്ളവ ഉപയോഗിക്കുമ്പോൾ, പ്ലെയിൻ കോൺഫിഗറേഷനിൽ ഉപയോഗിക്കേണ്ട HTTPS സൈഫറുകൾ നിങ്ങൾക്ക് വ്യക്തമാക്കാം. ഇനിപ്പറയുന്ന ശക്തമായ പരിഗണിക്കപ്പെടുന്ന എല്ലാ സൈഫറുകളും (സെപ്റ്റംബർ 2021 അപ്‌ഡേറ്റ് ചെയ്‌തത്) അല്ലെങ്കിൽ നിങ്ങളുടേതായ തിരഞ്ഞെടുക്കൽ നടത്താൻ ആക്‌സിസ് ശുപാർശ ചെയ്യുന്നു.
ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCMSHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
TLS 1.3: TLS 1.3 ഉപയോഗിക്കുമ്പോൾ, പ്ലെയിൻ കോൺഫിഗറിലുള്ള HTTPS സൈഫർ പാരാമീറ്ററിന് ഡിഫോൾട്ടായി യാതൊരു ഫലവുമില്ല, TLS 1.3 അനുസരിച്ച് ശക്തമായ സൈഫറുകൾ മാത്രമേ തിരഞ്ഞെടുക്കൂ. തിരഞ്ഞെടുക്കൽ ഉപയോക്താവിന് മാറ്റാൻ കഴിയില്ല, ആവശ്യമെങ്കിൽ ഒരു ഫേംവെയർ അപ്ഡേറ്റ് വഴി അപ്ഡേറ്റ് ചെയ്യപ്പെടും. നിലവിൽ, സൈഫറുകൾ (സെപ്റ്റംബർ 2021 അപ്ഡേറ്റ് ചെയ്തത്):
TLS_AES_128_GCM_SHA256:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_256_GCM_SHA384Web സെർവർ അഭിപ്രായങ്ങൾ

Web സെർവർ അഭിപ്രായങ്ങൾ

ബോവ web സെർവർ
പശ്ചാത്തലം
ഫേംവെയർ പതിപ്പ് 5.65-ഉം താഴെയുമുള്ള ആക്സിസ് ഉപകരണങ്ങൾ ബോവ ഉപയോഗിക്കുന്നു web എന്നതിനായുള്ള സെർവർ web ഇന്റർഫേസ് കൂടാതെ web- ബന്ധപ്പെട്ട പ്രവർത്തനം. ദി web ആക്സിസ് ഉപകരണങ്ങളിലെ സെർവർ പ്രധാനമായും രണ്ട് സാഹചര്യങ്ങളിലാണ് ഉപയോഗിക്കുന്നത്:

  • ആക്‌സിസ് ഉപകരണവും അത് ബന്ധിപ്പിച്ചിരിക്കുന്ന സിസ്റ്റവും തമ്മിലുള്ള പൊതു ആവശ്യത്തിനായി മെഷീൻ-ടു-മെഷീൻ ആശയവിനിമയം, സാധാരണയായി, ONVIF, VAPIX എന്നിവ പോലുള്ള API ഇന്റർഫേസുകളിലൂടെ ആക്‌സിസ് ഉപകരണത്തിലേക്ക് ആക്‌സസ് ചെയ്യുന്ന ഒരു വീഡിയോ മാനേജ്‌മെന്റ് സിസ്റ്റം.
  • ഇൻസ്റ്റാളർമാർ, അഡ്‌മിനിസ്‌ട്രേറ്റർമാർ, അന്തിമ ഉപയോക്താക്കൾ എന്നിവർ നടത്തുന്ന കോൺഫിഗറേഷൻ, മെയിന്റനൻസ് ജോലികൾക്കായി.

പുതിയ അപ്പാച്ചെയ്ക്ക് സമാനമാണ് web പുതിയ ഫേംവെയർ, ബോവ ഉള്ള ആക്സിസ് ഉപകരണങ്ങൾ ഉപയോഗിക്കുന്ന സെർവർ web സെർവറിനെ കേടുപാടുകൾ ബാധിച്ചേക്കാം. സുരക്ഷാ സ്കാനറുകൾ തിരിച്ചറിയാൻ കഴിഞ്ഞേക്കില്ല web പഴയ ആക്സിസ് ഉപകരണങ്ങളിൽ ഉപയോഗിക്കുന്ന സെർവർ, അതിനാൽ ഈ ഉപകരണങ്ങൾ അപ്പാച്ചെ ഉപയോഗിക്കുമെന്ന് കരുതും. web സെർവർ. അപ്പാച്ചെയ്ക്ക് ബാധകമായ ഒരു ദുർബലത web ബോവയ്ക്ക് സെർവർ ബാധകമല്ല web പ്രസ്താവിച്ചിട്ടില്ലെങ്കിൽ സ്ഥിരസ്ഥിതിയായി സെർവർ.
സാധാരണ റിപ്പോർട്ട് നിബന്ധനകൾ

  • "അതിന്റെ ബാനർ അനുസരിച്ച്, അപ്പാച്ചെയുടെ പതിപ്പ് പ്രവർത്തിക്കുന്നു..."
  • റിമോട്ട് ഹോസ്റ്റിൽ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുള്ള അപ്പാച്ചെ HTTPd പതിപ്പ് 2.4.46-ന് മുമ്പുള്ളതാണ്. അതിനാൽ, ഒന്നിലധികം അപകടസാധ്യതകളാൽ ഇത് ബാധിക്കപ്പെടുന്നു…”

അപ്പാച്ചെ സ്ട്രറ്റുകളും അപ്പാച്ചെ ടോംകാറ്റും
പശ്ചാത്തലം
അപ്പാച്ചെയിൽ വിവരിച്ചതുപോലെ web പേജ് 4-ലെ സെർവർ, ആക്സിസ് ഉപകരണങ്ങൾ അവയുടെ അടിസ്ഥാനം web ഇന്റർഫേസ് കൂടാതെ web-ഓപ്പൺ സോഴ്‌സ് അപ്പാച്ചെയിലെ അനുബന്ധ പ്രവർത്തനം web സെർവർ. അപ്പാച്ചെയുടെ മറ്റ് രുചികൾ web Apache Struts അല്ലെങ്കിൽ Tomcat പോലുള്ള സെർവർ നിലവിലുണ്ട്, എന്നാൽ ആക്സിസ് ഉപകരണങ്ങളിൽ ഉപയോഗിക്കുന്നില്ല. ആക്‌സിസ് പ്ലെയിൻ ഓപ്പൺ സോഴ്‌സ് അപ്പാച്ചെ ഉപയോഗിക്കുന്നു web അപ്പാച്ചെ സോഫ്റ്റ്‌വെയർ ഫൗണ്ടേഷന്റെ (എഎസ്എഫ്) സെർവർ നടപ്പിലാക്കൽ.
സാധാരണ റിപ്പോർട്ട് നിബന്ധനകൾ

  • "അപ്പാച്ചെ ടോംകാറ്റിൽ ഒരു അപകടസാധ്യത കണ്ടെത്തി..."
  • "അപ്പാച്ചെ സ്ട്രറ്റ്സിലെ ജക്കാർത്ത മൾട്ടിപാർട്ട് പാഴ്സർ..."

Web ഉപയോക്തൃ സെഷനുകൾ
പശ്ചാത്തല ആക്സിസ് ഉപകരണങ്ങൾ അവയുടെ അടിസ്ഥാനം web ഇന്റർഫേസും മറ്റുള്ളവയും web-അപാച്ചെയിലെ അനുബന്ധ പ്രവർത്തനം web സെർവർ. ദി web ആക്സിസ് ഉപകരണങ്ങളിലെ സെർവർ പ്രാഥമികമായി രണ്ട് സാഹചര്യങ്ങളിലാണ് ഉപയോഗിക്കുന്നത്:

  • ആക്‌സിസ് ഉപകരണവും സിസ്റ്റവും തമ്മിലുള്ള പൊതു-ഉദ്ദേശ്യ മെഷീൻ-ടു-മെഷീൻ ആശയവിനിമയത്തിനായി, ഇത് സാധാരണയായി ONVIF, VAPIX എന്നിവ പോലുള്ള API ഇന്റർഫേസുകളിലൂടെ ആക്‌സിസ് ഉപകരണത്തിലേക്ക് ആക്‌സസ് ചെയ്യുന്ന ഒരു വീഡിയോ മാനേജ്‌മെന്റ് സിസ്റ്റവുമായി ബന്ധിപ്പിച്ചിരിക്കുന്നു.
  • ഇൻസ്റ്റാളറും അഡ്‌മിനിസ്‌ട്രേറ്ററും അന്തിമ ഉപയോക്താവും (പ്രാരംഭ) കോൺഫിഗറേഷൻ, മെയിന്റനൻസ് ജോലികൾ ചെയ്യുമ്പോൾ.

നിലവിൽ, ആക്സിസ് ഉപകരണങ്ങൾ പരമ്പരാഗതമായി പിന്തുണയ്ക്കുന്നില്ല web ഉപയോക്തൃ അധിഷ്‌ഠിത സെഷനുകൾ സാധ്യമാകുന്നിടത്ത് web ബ്രൗസർ വിൻഡോ തുറന്നിരിക്കുമ്പോൾ ഉപയോക്തൃ നിഷ്‌ക്രിയത്വത്തിന്റെ ഒരു നിശ്ചിത സമയത്തിന് ശേഷം ലോഗ് ഔട്ട് ചെയ്യുകയോ യാന്ത്രികമായി കാലഹരണപ്പെടുകയോ ചെയ്യുക. വഴിയുള്ള ഓരോ അഭ്യർത്ഥനയും web ഒരു ആക്‌സിസ് ഉപകരണത്തിലെ സെർവർ സ്പെസിഫിക്കേഷന് മുമ്പ് പ്രോസസ്സ് ചെയ്യുന്നതിന് ശരിയായി പ്രാമാണീകരിക്കേണ്ടതുണ്ട് web കൂടുതൽ ആശയവിനിമയത്തിനായി സെഷൻ തുറന്നിരിക്കുന്നു. സജീവമായി അടയ്ക്കുന്നതിന് എ web സെഷൻ, ബ്രൗസർ അടച്ചിരിക്കണം.
സാധാരണ റിപ്പോർട്ട് നിബന്ധനകൾ

  • “ഒരേസമയം ഉപയോക്തൃ സെഷനുകൾ…”
  • "അപര്യാപ്തമായ സെഷൻ അവസാനിപ്പിക്കലും കാലഹരണപ്പെടലും..."
  • “ആപ്ലിക്കേഷനിൽ ലോഗ്ഔട്ട് ഫീച്ചർ ഇല്ല…”

അപകടസാധ്യതയും ശുപാർശകളും
ആക്‌സിസ്, വീഡിയോ മാനേജ്‌മെന്റ് സിസ്റ്റം (VMS) പോലുള്ള ഒരു ആപ്ലിക്കേഷനിലൂടെ ഉപകരണം ആക്‌സസ് ചെയ്യാൻ ശുപാർശ ചെയ്യുന്നു, പകരം പ്രാഥമിക വീഡിയോ ക്ലയന്റ് web ഇത് ആശങ്കാജനകമായ വിഷയമാണെങ്കിൽ ബ്രൗസർ. എന്നിരുന്നാലും, എങ്കിൽ web ലഭ്യമായ ഒരേയൊരു വീഡിയോ ക്ലയന്റ് ബ്രൗസറാണ്, ഇനിപ്പറയുന്ന മാർഗ്ഗനിർദ്ദേശങ്ങൾ മനസ്സിൽ വയ്ക്കുക:

  • വിശ്വാസമില്ലാത്തവരെ സന്ദർശിക്കരുത് webവിശ്വാസയോഗ്യമല്ലാത്ത അയക്കുന്നവരിൽ നിന്നുള്ള സൈറ്റുകൾ അല്ലെങ്കിൽ ഓപ്പൺ ഇ-മെയിലുകൾ (ഇത് തീർച്ചയായും ഒരു പൊതു സൈബർ സംരക്ഷണ ശുപാർശയാണ്).
  • ആക്‌സിസ് ഉപകരണം കോൺഫിഗർ ചെയ്യുന്നതിന് സിസ്റ്റത്തിന്റെ ഡിഫോൾട്ട് അല്ലാത്ത മറ്റൊരു ബ്രൗസർ ഉപയോഗിക്കുക.
  • എ സൃഷ്ടിക്കുക viewഉപകരണത്തിൽ er അക്കൗണ്ട്, എപ്പോൾ ഇത് ഉപയോഗിക്കുക viewവീഡിയോ സ്ട്രീമിൽ. ദി viewer അക്കൗണ്ടിന് കുറഞ്ഞ പ്രത്യേകാവകാശങ്ങളുണ്ട്, ആക്സിസ് ഉപകരണത്തിന്റെ കോൺഫിഗറേഷൻ മാറ്റാനുള്ള അവകാശങ്ങളില്ല.
  • ആക്രമണ ജാലകം ചെറുതാക്കുന്നതിന് കോൺഫിഗറേഷനുശേഷം ബ്രൗസർ ശ്രദ്ധിക്കാതെ തുറന്നിടരുത്.

ഫേംവെയർ അഭിപ്രായങ്ങൾ

ആക്സിസ് ഫേംവെയർ പതിപ്പ് സ്ട്രിംഗ്
പശ്ചാത്തലം
ആക്‌സിസ് കേടുപാടുകൾ വെളിപ്പെടുത്തുകയും സുരക്ഷാ പരിഹാരങ്ങൾക്കൊപ്പം അപ്‌ഡേറ്റ് ചെയ്‌ത ഫേംവെയർ നൽകുകയും ചെയ്യുന്നു, അതുവഴി ഉപയോക്താക്കൾക്ക് അപ്‌ഡേറ്റ് ചെയ്യാനും സാധ്യതയുള്ള അപകടസാധ്യതകൾ ലഘൂകരിക്കാനും കഴിയും. സുരക്ഷാ സ്കാനറുകൾ സാധാരണയായി ആക്സിസ് ഉൽപ്പന്നം പ്രവർത്തിക്കുന്ന ഫേംവെയർ പതിപ്പിന്റെ പരിമിതമായ താരതമ്യം മാത്രമേ നടത്തൂ, കേടുപാടുകൾ അടങ്ങിയിരിക്കുന്ന പഴയതും കാലഹരണപ്പെട്ടതുമായ ഫേംവെയറുകൾ. ഒരു സുരക്ഷാ സ്കാനർ ആക്സിസ് ഫേംവെയറിനെ ശരിയായി തിരിച്ചറിഞ്ഞേക്കില്ല, ഇത് സ്കാനർ പ്രവർത്തിക്കുന്ന ഫേംവെയറിനെ ദുർബലമോ സുരക്ഷിതമോ അല്ലെന്ന് ഫ്ലാഗ് ചെയ്യും. ഈ ഡോക്യുമെന്റിൽ ഗുരുതരമോ ഗുരുതരമോ ആയ കേടുപാടുകൾ ഉള്ള പാച്ചുകൾ ലിസ്റ്റ് ചെയ്തിരിക്കുന്നതിനാൽ, പരീക്ഷിക്കുന്ന ഉൽപ്പന്നത്തിന്റെ ഫേംവെയർ പതിപ്പിനായുള്ള റിലീസ് കുറിപ്പുകൾ എപ്പോഴും പരിശോധിക്കുക.
ആക്സിസ് ഉപകരണം ഒരു ഇഷ്‌ടാനുസൃത ഫേംവെയർ പതിപ്പാണ് പ്രവർത്തിപ്പിക്കുന്നതെങ്കിലോ ലഭ്യമായ ആക്‌സിസ് ഫേംവെയറിന്റെ ഏറ്റവും പുതിയ വിവരങ്ങൾ ഉപയോഗിച്ച് സുരക്ഷാ സ്കാനർ അപ്‌ഡേറ്റ് ചെയ്‌തിട്ടില്ലെങ്കിലോ ഇത് ആശയക്കുഴപ്പമുണ്ടാക്കിയേക്കാം. താഴെ ചില മുൻampആക്സിസ് ഫേംവെയർ പതിപ്പ് സ്ട്രിംഗുകളുടെ ലെസ്:

  • 9.70 .1
  • 9.70 .1_ ബീറ്റ
  •  9.70 .1. 5

സാധാരണ റിപ്പോർട്ട് നിബന്ധനകൾ

  • "ആക്സിസ് മൾട്ടിപ്പിൾ വുൾനറബിലിറ്റികൾ (ACV-128401)..."

ലിനക്സ് വിതരണവും ബിൽറ്റ്-ഇൻ പാക്കേജ് മാനേജറും
പശ്ചാത്തലം
സുരക്ഷാ സ്കാനറുകൾ ലോഗിൻ ഡാറ്റ ഉപയോഗിച്ച് "ക്രെഡൻഷ്യൽ സ്കാൻ" എന്ന് വിളിക്കപ്പെടുന്നതിനെ പിന്തുണച്ചേക്കാം web ലോഗിൻ ചെയ്യുക (HTTP) അല്ലെങ്കിൽ മെയിന്റനൻസ് ആക്‌സസ് (SSH) വഴി ഉപകരണം, അതിന്റെ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം, അതിൽ പ്രവർത്തിക്കുന്ന മറ്റ് സോഫ്‌റ്റ്‌വെയർ എന്നിവയെ കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾ ലഭിക്കുന്നതിന്. ലിനക്സ് ഡിസ്ട്രിബ്യൂഷൻ ഒരു Poky (OpenEmbedded) പതിപ്പാണ്, ലോക്കൽ, അപ്‌സ്ട്രീം പാച്ചുകൾ എന്നിവ പൊരുത്തപ്പെടാത്തതോ സുരക്ഷാ സ്കാനറിന് തിരിച്ചറിയാൻ കഴിയുന്നതോ ആണ്. കൂടാതെ, ആക്സിസ് ഉൽപ്പന്നങ്ങളിൽ ഉപയോഗിക്കാത്ത ഒരു പാക്കേജ് മാനേജരുടെ ഉപയോഗം സുരക്ഷാ സ്കാനർ പ്രതീക്ഷിച്ചേക്കാം.
ആക്സിസ് ഉപയോഗിച്ച വിതരണവും ഒരു സാധാരണ ലിനക്സ് വിതരണവും തമ്മിലുള്ള പേരിടൽ സ്കീമിന്റെ താരതമ്യമാണ് ചുവടെ. സെക്യൂരിറ്റി സ്കാനർ വഴി രണ്ടാമത്തേത് തിരിച്ചറിയുകയും ആക്സിസ് പതിപ്പ് തിരിച്ചറിയാതിരിക്കുകയും ചെയ്യാം. ഇത് വ്യക്തമാക്കുന്നതിന്, ഞങ്ങൾക്ക് ആക്സിസ്-നിർദ്ദിഷ്ട 4.9.206-ആക്സിസും ലിനക്സ്-ജനറിക് 54.9.206-ജനറിക് പതിപ്പ് സ്ട്രിംഗുകളും ഉണ്ട്.
സാധാരണ റിപ്പോർട്ട് നിബന്ധനകൾ

  • "വിദൂര ലിനക്സ് വിതരണം പിന്തുണയ്ക്കാത്തതിനാൽ പ്രാദേശിക സുരക്ഷാ പരിശോധനകൾ പ്രവർത്തനക്ഷമമാക്കിയിട്ടില്ല..."

എൻക്രിപ്റ്റ് ചെയ്യാത്ത ഫേംവെയറും ചിപ്പും
പശ്ചാത്തലം
സുരക്ഷാ സ്കാനറുകൾ ആക്സിസ് ഉപകരണത്തിൽ ഉപയോഗിക്കുന്ന ഫ്ലാഷ് ചിപ്പുകളുടെ ഉപയോഗം ഹൈലൈറ്റ് ചെയ്യുകയും അവയെ അടയാളപ്പെടുത്തുകയും ചെയ്യാം file"എൻക്രിപ്റ്റ് ചെയ്യാത്തത്" പോലെയുള്ള സിസ്റ്റങ്ങൾ. പാസ്‌വേഡുകൾ, സർട്ടിഫിക്കറ്റുകൾ, കീകൾ തുടങ്ങിയ ഉപയോക്തൃ രഹസ്യങ്ങൾ ആക്സിസ് ഉപകരണങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നു fileഎൻക്രിപ്റ്റ് ചെയ്യാതെ തന്നെ s fileസിസ്റ്റം. SD കാർഡുകൾ പോലെയുള്ള നീക്കം ചെയ്യാവുന്ന ലോക്കൽ സ്റ്റോറേജ് LUKS എൻക്രിപ്ഷൻ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു.
സാധാരണ റിപ്പോർട്ട് നിബന്ധനകൾ

  • “റൂട്ട് അടങ്ങുന്ന ഫ്ലാഷ് ചിപ്പ് file ഉപകരണത്തിന്റെ സിസ്റ്റം എൻക്രിപ്റ്റ് ചെയ്തിട്ടില്ല...."
  • "എൻക്രിപ്റ്റ് ചെയ്യാത്ത ഫേംവെയർ ഇമേജിൽ നിന്ന് വിവരങ്ങൾ എക്‌സ്‌ട്രാക്‌റ്റുചെയ്‌തു...."

അപകടസാധ്യതയും ശുപാർശകളും
ഉപകരണത്തിൽ വിട്ടുവീഴ്ച ചെയ്യാൻ ഈ ദുർബലത ഉപയോഗിക്കാനാവില്ല. ഫേംവെയറിൽ സ്ഥിരസ്ഥിതിയായി രഹസ്യങ്ങളൊന്നും അടങ്ങിയിട്ടില്ല കൂടാതെ സമഗ്രത സാധൂകരിക്കുന്നതിന് ഫേംവെയർ സിഗ്നേച്ചറല്ലാതെ മറ്റൊരു പരിരക്ഷയും ആവശ്യമില്ല. എൻക്രിപ്റ്റഡ് സോഫ്‌റ്റ്‌വെയർ സുരക്ഷാ ഗവേഷകർക്ക് പുതിയ (അജ്ഞാതമായ) കേടുപാടുകൾ തിരിച്ചറിയുന്നത് ബുദ്ധിമുട്ടാക്കുന്നു, കൂടാതെ എൻക്രിപ്റ്റ് ചെയ്ത സോഫ്റ്റ്‌വെയർ വെണ്ടർമാർ ബോധപൂർവമായ പിഴവുകൾ മറയ്ക്കാൻ ഉപയോഗിച്ചേക്കാം (അവ്യക്തതയിലൂടെയുള്ള സുരക്ഷ). ആക്സിസ് ഉപകരണങ്ങൾക്ക്, ആക്സസ് ചെയ്യുന്നതിന് റൂട്ട് ആക്സസ് ആവശ്യമാണ് fileഅതിലേക്ക് ആക്സസ് നേടുന്നതിനുള്ള ഉപകരണത്തിന്റെ സിസ്റ്റം. പാസ്‌വേഡുകൾ പോലുള്ള സെൻസിറ്റീവ് വിവരങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്താണ് സംഭരിക്കുന്നത് fileസിസ്റ്റത്തിന് ഉയർന്ന തലത്തിലുള്ള സങ്കീർണ്ണത, കഴിവ്, സമയം, എക്‌സ്‌ട്രാക്റ്റുചെയ്യാനുള്ള ദൃഢനിശ്ചയം എന്നിവ ആവശ്യമാണ്. ശക്തമായ ഒരു റൂട്ട് പാസ്‌വേഡ് ഉപയോഗിക്കുന്നത് ഉറപ്പാക്കുകയും അത് പരിരക്ഷിക്കുകയും ചെയ്യുക. ഒന്നിലധികം ക്യാമറകൾക്കായി ഒരേ പാസ്‌വേഡ് ഉപയോഗിക്കുന്നത് മാനേജ്‌മെന്റിനെ ലളിതമാക്കുന്നു, എന്നാൽ ഒരു ക്യാമറയുടെ സുരക്ഷയിൽ വിട്ടുവീഴ്ച ചെയ്താൽ അപകടസാധ്യത വർദ്ധിപ്പിക്കുന്നു.
ബൂട്ട്ലോഡർ
ആക്‌സിസ് ഉപകരണങ്ങളിൽ ഉപയോഗിക്കുന്ന ബൂട്ട്‌ലോഡർ ഇംപ്ലിമെന്റേഷന്റെ നിർമ്മാണവും മോഡലും അവർ തിരിച്ചറിഞ്ഞിട്ടുണ്ടെന്ന് പശ്ചാത്തല സുരക്ഷാ സ്കാനറുകൾ വിശ്വസിച്ചേക്കാം, അതിനാൽ സുരക്ഷിത ബൂട്ട് അല്ലെങ്കിൽ ബൂട്ട് ലോഡറുമായി ബന്ധപ്പെട്ട കേടുപാടുകൾ ഹൈലൈറ്റ് ചെയ്യാൻ കഴിയും. ആക്‌സിസ് നെറ്റ്‌വർക്ക് വീഡിയോയും നെറ്റ്‌വർക്ക് ഓഡിയോ ഉൽപ്പന്നങ്ങളും ബൂട്ട്/നെറ്റ്ബൂട്ട് എന്ന് പരാമർശിക്കുന്ന ഇൻ-ഹൗസ് വികസിപ്പിച്ച ബൂട്ട്ലോഡർ ഉപയോഗിക്കുന്നു.
സാധാരണ റിപ്പോർട്ട് നിബന്ധനകൾ

  • "GRUB2 ബൂട്ട്ലോഡറിന്റെ എല്ലാ പതിപ്പുകളിലും ഒരു അപകടസാധ്യത കണ്ടെത്തിയിരിക്കുന്നു..."
  • "2019.07-ഓടെ ദാസ് യു-ബൂട്ടിൽ ഒരു പ്രശ്നം കണ്ടെത്തി..."

നെറ്റ്‌വർക്ക് പരാമർശങ്ങൾ

TCP/ICMP സമയംamp പ്രതികരണം
പശ്ചാത്തലം
TCP, ICMP സമയങ്ങൾamp ഹോസ്റ്റുകളുടെ പ്രകടനവും ലഭ്യതയും അളക്കുന്നതിനുള്ള നെറ്റ്‌വർക്ക് ടൂളുകളായി വിവരങ്ങൾ മിക്കപ്പോഴും ഉപയോഗിക്കുന്നു, നെറ്റ്‌വർക്ക് ഉപകരണത്തെക്കുറിച്ചുള്ള സമയവുമായി ബന്ധപ്പെട്ട വിവരങ്ങൾ കണ്ടെത്താനും ഇത് ഉപയോഗിക്കാം. ICMP സമയംamp ICMP ടൈപ്പ് 13-ലെ വിവരങ്ങൾ (സമയംamp അഭ്യർത്ഥന) കൂടാതെ ICMP തരം 14 (സമയംamp മറുപടി) UTC-യിലെ യഥാർത്ഥ ഉപകരണ സമയം കണക്കാക്കാൻ ഉപയോഗിക്കാവുന്ന വിവരങ്ങൾ ആശയവിനിമയം നൽകുന്നു. TCP സമയംamp രണ്ട് നെറ്റ്‌വർക്ക് ഹോസ്റ്റുകൾക്കിടയിലുള്ള റൗണ്ട്-ട്രിപ്പ് സമയം (RTT) എന്ന് വിളിക്കപ്പെടുന്ന വിവരങ്ങൾ കണക്കാക്കാൻ വിവരങ്ങൾ ഉപയോഗിക്കാം, ഇത് ആക്സിസ് ഉപകരണത്തിന്റെ നിലവിലെ പ്രവർത്തന സമയം കണക്കാക്കുന്നത് സാധ്യമാക്കും.
സുരക്ഷാ സ്കാനറുകൾ TCP, ICMP എന്നിവയുടെ അസ്തിത്വം ഫ്ലാഗ് ചെയ്തേക്കാംamp ആക്സിസ് ഉപകരണങ്ങളിൽ നിന്നുള്ള പ്രതികരണങ്ങൾ കൂടാതെ TCP, ICMP സമയക്രമം പ്രവർത്തനരഹിതമാക്കാൻ ശുപാർശ ചെയ്യുന്നുamp സാധ്യമാകുമ്പോഴെല്ലാം പ്രതികരണങ്ങൾ. ലിനക്സ് ഓപ്പൺ സോഴ്‌സ് കമ്മ്യൂണിറ്റിയുടെ നിർദ്ദേശം ആക്‌സിസ് പിന്തുടരുന്നു, ഈ പ്രതികരണങ്ങളിൽ നിന്ന് നൽകിയിരിക്കുന്ന യഥാർത്ഥ തീയതി/സമയ വിവരങ്ങൾ ഒരു സുരക്ഷാ അപകടമായി കണക്കാക്കുന്നില്ല. അതിനാൽ TCP/ICMP സമയംamp പ്രതികരണങ്ങൾ സ്ഥിരസ്ഥിതിയായി ഇപ്പോഴും പ്രവർത്തനക്ഷമമാക്കിയിരിക്കുന്നു. കൂടാതെ, പുതിയ ലിനക്‌സ് കേർണൽ പതിപ്പുകളിൽ, തീയതി/സമയ വിവരങ്ങൾ കണക്കാക്കുന്നത് വിശ്വസനീയമല്ലെന്ന് കൌണ്ടർ നടപടികൾ ഉറപ്പാക്കുന്നതിനാൽ യഥാർത്ഥ കണക്കുകൂട്ടൽ വിശ്വസനീയമല്ലെന്ന് കണക്കാക്കുന്നു. ഇന്ന് (ഫെബ്രുവരി 2022), ആക്‌സിസ് ഉപകരണങ്ങളിൽ ഈ സേവനങ്ങൾ പ്രവർത്തനരഹിതമാക്കുന്നതിനെ ന്യായീകരിക്കുന്ന, അറിയപ്പെടുന്ന കേടുപാടുകളോ ചൂഷണങ്ങളോ വെളിപ്പെടുത്തിയിട്ടില്ല.
സാധാരണ റിപ്പോർട്ട് നിബന്ധനകൾ

  • “TCP സമയക്രമംamp പ്രതികരണം കണ്ടെത്തി..."
  • "ICMP സമയംamp പ്രതികരണം കണ്ടെത്തി..."

HTTP(S), HSTS നയം
പശ്ചാത്തലം
HTTP, HTTPS കണക്ഷനുകൾ അനുവദിക്കുന്നതിന് ആക്സിസ് ഉപകരണങ്ങൾ ഡിഫോൾട്ടായി ക്രമീകരിച്ചിരിക്കുന്നു. എച്ച്ടിടിപിഎസ് മോഡിൽ ആക്സിസ് ഉപകരണത്തിന്റെ ആദ്യ പ്രാരംഭ കോൺഫിഗറേഷൻ നടത്തുന്നതിനും എച്ച്ടിടിപിഎസ് കണക്ഷനുകൾ മാത്രം അനുവദിക്കുന്ന തരത്തിൽ കോൺഫിഗറേഷൻ മാറ്റുന്നതിനും ആദ്യ ബൂട്ട് ജനറേറ്റഡ് സെൽഫ് സൈൻഡ് സർട്ടിഫിക്കറ്റ് ഉപയോഗിക്കാൻ ശുപാർശ ചെയ്യുന്നു. HTTPS നടപ്പിലാക്കാൻ കഴിയും ഉദാ web ക്രമീകരണങ്ങൾ > സിസ്റ്റം > സെക്യൂരിറ്റി ഇനിപ്പറയുന്ന ആക്സിസ് ഉപകരണത്തിന്റെ ഇന്റർഫേസ്. കൂടാതെ, ഉപകരണ സുരക്ഷ കൂടുതൽ വർദ്ധിപ്പിക്കുന്നതിന് HSTS (HTTP സ്‌ട്രിക്റ്റ് ട്രാൻസ്‌പോർട്ട് സെക്യൂരിറ്റി) ഉപയോഗിക്കുന്നത് ആക്‌സിസ് ഉപകരണം HTTPS-മാത്രം മോഡിൽ പ്രവർത്തിക്കുമ്പോൾ മാത്രമേ സ്വയമേവ പ്രവർത്തനക്ഷമമാകൂ. 2018 LTS (8.40), 2020 LTS (9.80), AXIS OS 10.1 സജീവ ട്രാക്ക് എന്നിവയിൽ HSTS പിന്തുണയ്ക്കുന്നു.
പരീക്ഷിക്കുന്ന ആക്സിസ് ഉപകരണം ഒരേ സമയം HTTP അല്ലെങ്കിൽ HTTP & HTTPS എന്നിവ അനുവദിക്കുന്നതിന് കോൺഫിഗർ ചെയ്തിട്ടുണ്ടെന്ന് സുരക്ഷാ സ്കാനറുകൾ എടുത്തുകാണിച്ചേക്കാം. സാധാരണ HTTP പോർട്ട് 80-ൽ നിന്നുള്ള പ്രതികരണം സാധൂകരിക്കുകയും അതിന്റെ പോർട്ട് സ്റ്റാറ്റസ് പരിശോധിക്കുകയും ചെയ്താണ് കണ്ടെത്തൽ സാധാരണയായി നടത്തുന്നത്. അതിനനുസരിച്ച് ഇത് കോൺഫിഗർ ചെയ്‌ത് മാത്രം HTTPS മോഡിൽ ഉപകരണം ഉപയോഗിക്കാൻ ആക്‌സിസ് ശുപാർശ ചെയ്യുന്നു. HTTP കൂടാതെ/അല്ലെങ്കിൽ HTTPS കണക്ഷനുകളോട് പ്രതികരിക്കാൻ ആക്സിസ് ഉപകരണത്തെ അനുവദിച്ചുകൊണ്ട് ഈ നിർദ്ദിഷ്ട HTTPS-മാത്രം കോൺഫിഗറേഷൻ നടപ്പിലാക്കാത്ത ആക്സിസ് ഉപകരണങ്ങളിൽ നിരവധി സുരക്ഷാ സ്കാനർ ഓഡിറ്റുകൾ നടത്തുന്നു.
സാധാരണ റിപ്പോർട്ട് നിബന്ധനകൾ

  • "HTTP (പോർട്ട് 80) സുരക്ഷിതമല്ലാത്ത ചാനൽ കണ്ടെത്തി..."
  • "Web പോർട്ടൽ ഡിഫോൾട്ടായി എൻക്രിപ്റ്റ് ചെയ്യാത്ത HTTP കണക്ഷനുകൾ അനുവദിക്കുന്നു…”
  • "റിമോട്ട് web RFC 6797 നിർവചിച്ചിരിക്കുന്നതുപോലെ സെർവർ HSTS നടപ്പിലാക്കുന്നില്ല…”
  • “അപര്യാപ്തമായ ഗതാഗത പാളി സുരക്ഷ…”

ഹാർഡ്‌വെയർ പരാമർശങ്ങൾ

വാസ്തുവിദ്യയുടെ കേടുപാടുകൾ
പശ്ചാത്തലം
ചില കേടുപാടുകൾ ഒരു ഉപകരണം ഉപയോഗിക്കുന്ന പ്രോസസർ ആർക്കിടെക്ചറിനെ ആശ്രയിച്ചിരിക്കും. ക്യാമറകൾ, എൻകോഡറുകൾ, വെയറബിൾസ്, ഓഡിയോ, ഇന്റർകോം ഉൽപ്പന്നങ്ങൾ തുടങ്ങിയ ആക്സിസ് എഡ്ജ് ഉപകരണങ്ങൾ MIPS, ARM ആർക്കിടെക്ചർ എന്നിവയെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്, ഉദാ, x64 അല്ലെങ്കിൽ x86 ആർക്കിടെക്ചർ അധിഷ്ഠിത കേടുപാടുകൾ ബാധിക്കില്ല.
സാധാരണ റിപ്പോർട്ട് നിബന്ധനകൾ

  • “x512_86 (CVE-64-2019)-ൽ ഓപ്പൺSSL rsaz_1551_sqr ഓവർഫ്ലോ ബഗ്…”
  • "x64_64 മോണ്ട്ഗോമറി സ്ക്വയറിംഗ് നടപടിക്രമം..."

UART / സീരിയൽ കൺസോൾ
പശ്ചാത്തലം
ഒരു ആക്സിസ് ഉപകരണത്തിന്റെ ഹാർഡ്‌വെയറിന്റെ ഭൗതിക പരിശോധന ഒരു UART (യൂണിവേഴ്സൽ അസിൻക്രണസ് റിസീവർ ട്രാൻസ്മിറ്റർ) അല്ലെങ്കിൽ സീരിയൽ കൺസോളിന്റെ അസ്തിത്വം എടുത്തുകാണിച്ചേക്കാം. ആക്സിസ് ഇതിനെ ഒരു ഡീബഗ് പോർട്ട് എന്നാണ് വിശേഷിപ്പിക്കുന്നത്. എൻജിനീയറിങ് പ്രോജക്ടുകളുടെ സമയത്ത് വികസനത്തിനും ഡീബഗ്ഗിംഗ് ആവശ്യങ്ങൾക്കും മാത്രമാണ് ഡീബഗ് പോർട്ട് ഉപയോഗിക്കുന്നത്. ആധികാരികതയില്ലാത്ത സമയത്ത് സെൻസിറ്റീവ് വിവരങ്ങളൊന്നും വെളിപ്പെടുന്നില്ലെങ്കിലും, ഡീബഗ് പോർട്ടിലേക്കുള്ള പ്രവേശനം പാസ്‌വേഡ് നിയന്ത്രിതമാണ്, കൂടാതെ റൂട്ട് ഉപയോക്താവിന് മാത്രമേ ലോഗിൻ ചെയ്യാൻ കഴിയൂ. AXIS OS 10.11 മുതൽ അതിനുശേഷവും, UART/സീരിയൽ കൺസോൾ ഡിഫോൾട്ടായി അപ്രാപ്‌തമാക്കി, ഒരു ഉപകരണ-അതുല്യ ഇഷ്‌ടാനുസൃത ഫേംവെയർ സർട്ടിഫിക്കറ്റ് വഴി അൺലോക്ക് ചെയ്‌തതിനുശേഷം മാത്രമേ ഇത് പ്രവർത്തനക്ഷമമാക്കാൻ കഴിയൂ. ഇത് ആക്‌സിസ് മാത്രമാണ് നൽകുന്നത്, മറ്റൊരു തരത്തിലും സൃഷ്ടിക്കാൻ കഴിയില്ല. സാധാരണ റിപ്പോർട്ട് നിബന്ധനകൾ

  • "UART/സീരിയൽ കൺസോൾ വഴിയുള്ള വിവരങ്ങൾ വെളിപ്പെടുത്തൽ..."
  • "UART/സീരിയൽ കൺസോൾ വഴി റൂട്ട് ഷെൽ..."
  • "PCB-യിൽ, തലക്കെട്ടുകൾ UART കൺസോൾ തുറന്നുകാട്ടി..."

AXIS OS Vulnerability Scanner Guide © Axis Communications AB, 2022
വെർ. M3.2 തീയതി: ഓഗസ്റ്റ് 2022
ഭാഗം നമ്പർ.

പ്രമാണങ്ങൾ / വിഭവങ്ങൾ

AXIS OS വൾനറബിലിറ്റി സ്കാനർ [pdf] ഉപയോക്തൃ ഗൈഡ്
ഒഎസ് വൾനറബിലിറ്റി സ്കാനർ, ഒഎസ് സ്കാനർ, വൾനറബിലിറ്റി സ്കാനർ, സ്കാനർ

റഫറൻസുകൾ

ഒരു അഭിപ്രായം ഇടൂ

നിങ്ങളുടെ ഇമെയിൽ വിലാസം പ്രസിദ്ധീകരിക്കില്ല. ആവശ്യമായ ഫീൽഡുകൾ അടയാളപ്പെടുത്തി *