英国政府のサイバーセキュリティ機関は、防御側が優先度の高いソフトウェアセキュリティの脆弱性を見つけて修正するのに役立つ、十分にテストされた信頼性の高いスキャンスクリプトのコレクションを出荷する計画を発表しました。
Scanning Made Easyと呼ばれる新しいプロジェクトは、システムの所有者と管理者が特定の脆弱性を持つシステムを見つけるのを支援するイニシアチブの一部として、NMAPスクリプティングエンジンスクリプトのコレクションをプッシュします。
「ソフトウェアの脆弱性が明らかになった場合、ネットワークの防御に役立つツールを見つけるよりも、それを悪用する概念実証コードを見つける方が簡単なことがよくあります」とNCSCは次のように述べています。 注意 プロジェクトの動機を説明します。
さらに悪いことに、スキャンスクリプトが利用できる場合でも、安全に実行できるかどうか、または有効なスキャン結果が返されるかどうかを知るのは難しい可能性があると当局は述べています。 Scanning Made Easy(SME)は、この問題に対する私たちの不満と、ネットワーク防御者が脆弱なシステムを見つけて保護できるように支援したいという私たちの願望から生まれました」とNCSCは述べています。
[ 読む: 英国のアクティブサイバーディフェンスプログラムの内部 ]
このギャップを埋めるために、エージェンシーはi100の民間セクターパートナーと協力して、展開が容易で、既知の脆弱性に対する攻撃対象領域の可視性を向上させる、信頼性が高く、十分にテストされたスクリプトを提供しています。
代理店によると、スクリプトは NMAPスクリプティングエンジン (NSE)であり、社内ネットワークで見つけるのが難しい重大な文書化された脆弱性のために作成されます。
「すべての脆弱性に対応するスクリプトはありませんが、重大な脆弱性とシステム管理者に常に頭痛の種を引き起こしている脆弱性について、スクリプトを開発し、継続的にレビューする予定です」と同庁は述べています。
スクリプトは民間セクターのパートナーによって作成およびテストされ、NCSC ScanningMadeEasyスクリプト開発者に準拠すると述べています。 ガイドライン これは、スクリプトをどのように開発およびテストするかを義務付けています。
最初に利用可能なSMEスクリプトがリリースされ、防御側がEximメッセージ転送エージェント(MTA)に既知のリモートコード実行の脆弱性が存在することを発見できるようになりました。 公に21Nailsとして知られているEximの脆弱性のNMAPスクリプトは GitHubで利用可能.
[ 読む: CISAがZoho、Qualcomm、Mikrotikの欠陥を「Must-Patch」リストに追加 ]
NCSCによると、スクリプトには、脆弱性の存在をチェックする方法、チェックが煩わしくない理由、誤検知が発生する理由、誤検知が発生する理由に関する情報が含まれています。
「EximMTAを持っているとは思わない場合でも、とにかくスキャンを実行する価値があります。ネットワークにインストールされているものに驚かれるかもしれません」と代理店は述べ、Eximスクリプトは簡単に出力されると述べました。脆弱性の説明とベンダーのセキュリティアドバイザリへのリンクを含む結果を読んでください。
「このスクリプトを頻繁に実行し、リンクされたベンダーのアドバイスに従うことで、ネットワークを安全に保つことができます」とNCSCは述べ、防御側に独自のNMAPスクリプトを開発してコミュニティと共有することを検討するよう促しました。
関連する ファイブアイズネーションズがLog4jの欠陥に関する共同ガイダンスを発行
関連する CISAがZoho、Qualcomm、Mikrotikの欠陥を「Must-Patch」リストに追加
関連する 予想より少ないLog4j攻撃、しかしMiraiが争いに加わる