我最近使用 OpenVAS 在我的办公室网络中运行了第一次漏洞扫描。我们收到了大量的误报。大多数情况下,我看到(至少有一些)测试不知道系统中的内部补丁。
例如,我们收到了以下警告:CVE-2016-6515, CVE-2016-6210
在 Ubuntu 16.04 系统上。OpenVAS 识别出要运行的系统,OpenSSH 7.2p2
但这些系统已更新7.2p2-4ubuntu2.1
,我们稍后仍在使用某些东西。我可以看到它已在更改日志中进行了修补。
我们打算在未来再次扫描,而不仅仅是使用 OpenVAS。有没有办法在不增加假阴性几率的情况下避免它们?使用经过身份验证的扫描会更好吗?有没有办法处理这样的测试来源?