Logo Zéphyrnet

Le NCSC du Royaume-Uni pousse les scripts du scanner NMAP pour combler le vide de Defender

Date :

L'agence de cybersécurité du gouvernement britannique a annoncé son intention d'expédier une collection de scripts d'analyse fiables et bien testés pour aider les défenseurs à trouver et à corriger les vulnérabilités de sécurité logicielles hautement prioritaires.

Le nouveau projet, appelé Scanning Made Easy, proposera une collection de scripts NMAP Scripting Engine dans le cadre d'une initiative visant à aider les propriétaires et les administrateurs de systèmes à trouver des systèmes présentant des vulnérabilités spécifiques.

"Lorsqu'une vulnérabilité logicielle est révélée, il est souvent plus facile de trouver un code de preuve de concept pour l'exploiter que de trouver des outils qui aideront à défendre votre réseau", a déclaré le NCSC dans un communiqué. noter expliquer la motivation du projet.

Pour aggraver les choses, même lorsqu'un script d'analyse est disponible, l'agence a déclaré qu'il peut être difficile de savoir s'il peut être exécuté en toute sécurité ou s'il renverra même des résultats d'analyse valides. Scanning Made Easy (SME) est né de notre frustration face à ce problème et de notre désir d'aider les défenseurs du réseau à trouver des systèmes vulnérables, afin qu'ils puissent les protéger », a déclaré le NCSC.

[ LIS: Dans le cadre du programme de cyberdéfense active du Royaume-Uni ]

Pour combler cette lacune, l'agence s'associe à ses partenaires du secteur privé i100 pour fournir des scripts fiables et bien testés, faciles à déployer et offrant une meilleure visibilité de la surface d'attaque pour les vulnérabilités connues.

L'agence a déclaré que les scripts seront écrits en utilisant le Moteur de script NMAP (NSE) et sera créé pour les vulnérabilités critiques documentées difficiles à trouver sur les réseaux internes de l'entreprise. 

"Bien qu'il n'y ait pas de script pour chaque vulnérabilité, notre plan est que des scripts soient développés et révisés en permanence, pour les vulnérabilités critiques et pour les vulnérabilités qui causent constamment des maux de tête aux administrateurs système", a déclaré l'agence.

Il a déclaré que les scripts seront écrits et testés par des partenaires du secteur privé et seront conformes au développeur de scripts NCSC Scanning Made Easy. lignes directrices qui précisent comment les scripts doivent être développés et testés.

Le premier script SME disponible a été publié pour aider les défenseurs à détecter la présence de vulnérabilités connues d'exécution de code à distance dans l'agent de transfert de messages Exim (MTA). Le script NMAP pour les vulnérabilités Exim, publiquement connu sous le nom de 21Nails, est disponible sur GitHub.

[ LIS: La CISA ajoute les failles de Zoho, Qualcomm et Mikrotik à la liste des "correctifs indispensables" ]

Le NCSC a déclaré que le script contient des informations sur la manière dont il vérifie la présence de la vulnérabilité, pourquoi la vérification n'est pas intrusive, pourquoi il peut y avoir des faux positifs et pourquoi il peut également y avoir des faux négatifs.

"Même si vous ne pensez pas que vous avez un MTA Exim, cela vaut quand même la peine d'exécuter l'analyse, vous pourriez être surpris par ce que vous trouverez installé sur votre réseau", a déclaré l'agence, notant que le script Exim produira une sortie simple à lire les résultats, y compris une description de la vulnérabilité et un lien vers l'avis de sécurité du fournisseur. 

"Exécuter souvent ce script et suivre les conseils du fournisseur lié vous aidera à sécuriser votre réseau", a déclaré le NCSC, exhortant les défenseurs à développer et à envisager de partager leurs propres scripts NMAP avec la communauté.

Connexe: Les Nations des Cinq Yeux publient des directives conjointes sur les failles de Log4j

Connexe: La CISA ajoute les failles de Zoho, Qualcomm et Mikrotik à la liste des "correctifs indispensables"

Connexe: Moins d'attaques Log4j que prévu, mais Mirai rejoint la mêlée

voir le compteur

Ryan Naraine est rédacteur en chef de SecurityWeek et animateur du populaire Conversations sur la sécurité série podcast. Il est journaliste et stratège en cybersécurité avec plus de 20 ans d'expérience dans le domaine de la sécurité informatique et des tendances technologiques.
Ryan a mis en place des programmes d'engagement en matière de sécurité dans de grandes marques mondiales, notamment Intel Corp., Bishop Fox et Kaspersky GReAT. Il est co-fondateur de Threatpost et de la série de conférences mondiale SAS. La carrière de Ryan en tant que journaliste comprend des signatures dans des publications technologiques majeures, notamment Ziff Davis eWEEK, ZDNet de CBS Interactive, PCMag et PC World.
Ryan est directeur de l'association à but non lucratif Security Tinkerers et conférencier régulier lors de conférences sur la sécurité à travers le monde.
Suivez Ryan sur Twitter @ryanaraine.

Chroniques précédentes de Ryan Naraine :
Mots clés:

spot_img

Dernières informations

spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?