Articles of pci dss

如何在Windows 7上禁止SMBauthentication?

这是一个讨厌的问题,但我们真的很绝望。 我的意思是说我们大概有四个小时来解决这个问题,否则就会有可怕的后果。 我们在运行Windows 7的办公室中安装了用于卡处理的PC,旨在确保符合PCI合规性。 我们已经扫描了它,并且因为SMB服务允许空会话身份validation而失败。 扫描提供的指导指向WINNT知识库文章是绝望的过时。 我们已经改变了一些与XP有关的文章,但扫描仍然失败。 谷歌searchWindows 7的SMB PCI失败返回没有用。 删除PCI返回相同的结果,删除Windows 7带来了雪崩的旧的Windows操作系统的东西。 似乎没有简单的方法来configuration在服务器上的SMB服务。 这是一个远射,但有谁知道我可以阻止SMB Windows 7空authentication?

configurationSonicWall TZ100以保护VM(虚拟机)符合PCI要求

我目前正在运行带有多个虚拟机的VMWare ESX 4。 其中一个虚拟机需要符合PCI-DSS标准,未来可能需要更多合规性。 换句话说,我不想让任何LAN-LANstream量。 我目前有一个SonicWall TZ100作为防火墙。 看来有一种方法可以阻止局域网上的虚拟机与PortShieldfunction之间的stream量,但我至今没有得到这个configuration。 所以,这些方法中的任何一个都可以正常工作: A.为需要合规的每台虚拟机设置安全性,以便拒绝来自局域网中任何其他位置的stream量。 B.简单地阻止所有LAN内的stream量(我试图用一个简单的LAN-LAN访问规则来做到这一点,但是并没有阻止任何东西)。

PHP和PCI合规性

我有一个Web服务器需要通过ControlScan的PCI合成扫描。 除了PHP版本的扫描之外,一切都很好。 我相信我有CentOS提供的最新版本。 这是他们不得不说的: 威胁参考 总结:易受攻击的PHP版本:5.2.6 风险:高(3)端口:80 / tcp协议:tcp威胁ID:web_prog_php_version <—真正的PHP漏洞修补清单—> 来自目标的信息:服务:http发送:GET / javascript / HTTP / 1.0主机:用户代理:Mozilla / 4.0 收到:X-Powered-By:PHP / 5.2.6 这是我的版本的PHP: rpm -qa php php-5.2.6-1.el5.art 根据我的理解,它是回溯的,虽然它不是最新版本,但它仍然有安全补丁应用。 我相信我已经安装了CentOS允许的最新版本(实际上我几个星期前刚刚做了一个更新)下面是当前输出: yum update php加载插件:fastermirror从caching的hostfile加载镜像速度* addons:mirror.es.its.nyu.edu * base:mirror.atlanticmetro.net * extras:mirrors.advancedhosters.com * updates:mirror.linux.duke。 edu addons | 1.9 kB 00:00 base | 1.1 kB 00:00 extras | 2.1 kB 00:00更新| […]

CentOS VPS上不受信任的SSL证书

我目前正在成为PCI兼容的过程中,我还有6个警告。 我特别努力的是“SSL证书不可信IMAP(143 / TCP)”。 我在CentOS 6.5上使用Postfix / Courier-Imap,并且已经在端口993(IMAPS)上安装了SSL证书。 我的问题是,如何添加,编辑或删除端口143上的SSL? 我以为端口993是IMAP + SSL,所以我不知道为什么我的扫描仪抱怨端口143上的不受信任的SSL。 对不起,如果这不是很清楚。 更新:在端口587,443,110和25(SSL证书不可信)上也会发生此问题,并给出的描述是“服务器的X.509证书没有来自已知公共证书颁发机构的签名”。 这些警告是指在哪里有一个中央证书?

计算机适用于PCI DSS的范围

我正在尝试确定哪些服务器和工作站等符合PCI规范。 PCI DSS SAQ-D规定任何“存储,处理或传输持卡人数据”的设备都在范围之内。 那么会计部门用来login银行网站的电脑如何查看完整的卡号呢? 电脑本身不存储,处理或传输持卡人数据。 这些会计电脑是否在范围之内?

PCI RapidComply的XSS漏洞

我有一个托pipe在Apache Tomcat 7服务器上的网站,该服务器使用Authorize.net网关和商家服务来处理付款。 我最近在我的网站上运行了一个必要的PCI合规性testing,并且由于reflection的跨站点脚本(XSS)漏洞而失败。 他们给出的例子是用脚本replace我的一个表单参数的值: alert('test') 我觉得我已经在客户端通过在表单提交时validationinput来解决这个问题,如果其中一个input是无效的,那么就不能继续。 不过,最近重新扫描失败了,所以我觉得我需要做更多。 我的第一个问题: 是否有可能通过URL传递POST参数到服务器? 我以为这是唯一可能的GET方法,我不利用。 我想弄清楚他们是如何提交这些数据的。 当然,他们的支持是不存在的,所以我必须自己解决这个问题。 有没有人有PCI RapidComply的经验? 你用什么来解决你的XSSvalidation问题? 谢谢!

Debian Stretch – OpenSSH版本的PCI合规性问题

我所关注的其中一台服务器未能通过PCI Compliance ASV扫描。 正在接受的警告是: The SSH server running on the remote host is affected by an information disclosure vulnerability. According to its banner, the version of OpenSSH running on the remote host is prior to 7.5. It is, therefore, affected by an information disclosure vulnerability : – An unspecified timing flaw exists in the CBC […]

在Windows 2003上禁用弱密码

对于PCI-DSS合规性,您必须禁用弱密码。 PCI-DSS允许128位的最小密码大小。 然而,对于最高分(0我相信),你应该只接受168位密码,但如果你允许128位密码,你仍然可以符合。 麻烦的是,当我们禁用除了168位encryption之外,似乎禁用入站和出站的安全通道。 例如,我们希望将入站IIS HTTPSlocking为168位密码,但允许从运行在服务器上的服务应用程序的出站128位SSL连接到支付网关/服务(并非所有支付网关都支持我们今天才发现的168位) 。 在Windows 2003上可能有密码不对称吗? 我被告知这是全部或没有。

PCI合规性Apache Shiro失败

在CentOS LAMP盒子上,PCI符合性扫描失败: Apache Shiro URI Path Security Traversal Information Disclosure http/80 据我可以告诉服务器没有Shiro安装,除非它内置到Apache。 我找不到从shiro和shiro.inisearch服务器的任何痕迹。 什么可能导致扫描仪相信Shiro被安装并可能是脆弱的? Server头或ServerSignature没有公开内容。

pci扫描失败

PCI扫描报告下面的问题为我的Joomla网站。 “可以从远程Web服务器检索文件备份” 我通过访问http://site.com/component/user/~手动检查 基本上,访问http://site.com/component/user/~不会抛出404错误 我想抛出404错误或redirect到主页,而访问任何目录使用〜 所以我所尝试的是在我的.htaccess添加下面的行 RewriteCond %{REQUEST_URI} ![~]$ [NC] 但是这不起作用。 任何Joomla专家可以请告知,如果有任何其他方式来解决这个问题,或者如果上述命令是正确的,究竟应该放置在哪里。 我试过把它放在根目录下,在/joomla/components/mod_user目录下。