远程检测Windows Server Service Pack级别

我们的一个Web服务器只是因为漏洞扫描检测到的操作系统是Windows Server 2003 Service Pack 1(显然非常过时!)而失败了PCI-DSS合规性。

我的问题是,如何vuln扫描检测到这一点,因为我似乎无法find一种方式来获取相同的信息,没有AD访问该框(它是在服务提供商networking)。 即使使用nmap,它也只能提供操作系统版本的猜测:

Aggressive OS guesses: Microsoft Windows Server 2003 SP1 or SP2 (99%) 

那么在向我们的提供商发送非常非常愤怒的电子邮件之前,我该如何validation呢? 如果这是准确的,那么我会说这是疏忽,我的电子邮件语气不会很好。

我没有login访问此框。

激进的操作系统猜测线是基于nmap (或类似nmap的扫描仪)能够匹配指纹数据库的。 虽然它声称它“99%”有信心,但这个声明意味着它对其他操作系统的指纹知道的信心。 Win2k3 SP3及更高版本可能有相同的指纹,因为这些修补程序没有以任何方式触及tcp / ip或udp / ip堆栈或服务器签名。

要知道一个服务器是否容易受到所有CVE攻击,唯一可行的方法是实际尝试利用它们。 但是这样做可能会让你进入热水:)

由于您也没有直接访问服务器本身,所以最好的办法是请求(甚至要求)他们为您提供服务器上所有已安装修补程序的列表。 用C:\>wmic qfe list命令可以轻松完成。