Stressed писал(а):
Настроенная по умолчанию система не имеет явно закрытых UDP портов, следовательно, не подвержена уязвимости.
Настроенная по умолчанию система не имеет явно закрытых портов, а следовательно подвержена более широкому кругу атак/эксплойтов, не находишь? Действительно, если в защите есть дырки, куда безопаснее не использовать ее вовсе.
Цитата:
Всё, что потом делается одминами - по большей части на их совести (не может ведь MS отвечать за то, что некое криворукое существо вырубит, допустим, фаервол, DEP, обновление и ещё кучу всяких полезных вещей).
Несомненно, за все деяния над рабочей станцией отвечает админ. Только если админ добросовестно выполнил свои обязанности - в данном случае прикрыл некоторые UDP-порты (все закрывать - это нонсенс, UDP нужен для работы того же DNS-сервиса) до выхода заплатки, а сервер подвергся взлому через данную дыру, вина за это лежать должна не на админе. Или в обязанности сисадмина входит ковыряние с отладчиком во всех средствах безопасности операционной системы? А абстрактное понятие Severity Rating очень мало говорит об уязвимости, количество уязвимых машин/актуальное число существующих эксплойтов было бы куда информативнее.
Stressed писал(а):
Много ты наркоманов видел, которые работающему сервису явно закрывают порты?
Спешу удивить, такое явление, как закрытие сетевых портов, используемых работающим сервисом, не такое уж и безумное занятие, каким оно может показаться. Вполне логичная схема защиты - открытие портов для работающего приложения, при условии наступления определенного события. К примеру
http://en.wikipedia.org/wiki/Port_knocking