Zephyrnet-logo

UK's NCSC pusht NMAP-scannerscripts om de leemte van Defender op te vullen

Datum:

Het cyberbeveiligingsagentschap van de Britse regering heeft plannen aangekondigd om een ​​verzameling goed geteste, betrouwbare scanscripts te verzenden om verdedigers te helpen bij het vinden en oplossen van beveiligingsproblemen met hoge prioriteit in software.

Het nieuwe project, Scanning Made Easy genaamd, zal een verzameling NMAP Scripting Engine-scripts naar buiten brengen als onderdeel van een initiatief om systeemeigenaren en -beheerders te helpen bij het vinden van systemen met specifieke kwetsbaarheden.

"Wanneer een softwarekwetsbaarheid wordt onthuld, is het vaak gemakkelijker om proof-of-concept-code te vinden om deze te misbruiken, dan om tools te vinden die helpen bij het beschermen van uw netwerk", zei het NCSC in een persbericht. nota de motivatie voor het project toelichten.

Om het nog erger te maken, zelfs als er een scanscript beschikbaar is, zei het bureau dat het moeilijk kan zijn om te weten of het veilig is om te draaien of zelfs geldige scanresultaten zal opleveren. Scanning Made Easy (SME) is ontstaan ​​uit onze frustratie over dit probleem en onze wens om netwerkverdedigers te helpen kwetsbare systemen te vinden, zodat ze deze kunnen beschermen”, aldus het NCSC.

[ LEES: Binnen het actieve cyberverdedigingsprogramma van het VK ]

Om deze leemte op te vullen, werkt het bureau samen met zijn i100-partners uit de particuliere sector om betrouwbare, goed geteste scripts te leveren die eenvoudig te implementeren zijn en een betere zichtbaarheid van het aanvalsoppervlak bieden voor bekende kwetsbaarheden.

Het bureau zei dat de scripts zullen worden geschreven met behulp van de NMAP-scriptengine (NSE) en zal worden gemaakt voor kritieke gedocumenteerde kwetsbaarheden die moeilijk te vinden zijn op interne bedrijfsnetwerken. 

"Hoewel er niet voor elke kwetsbaarheid een script zal zijn, is ons plan dat er scripts worden ontwikkeld en continu worden beoordeeld voor kritieke kwetsbaarheden en voor kwetsbaarheden die systeembeheerders consequent hoofdpijn bezorgen", aldus het bureau.

Het zei dat de scripts zullen worden geschreven en getest door partners uit de particuliere sector en zullen voldoen aan de scriptontwikkelaar NCSC Scanning Made Easy richtlijnen die bepalen hoe de scripts moeten worden ontwikkeld en getest.

Het eerste beschikbare MKB-script is uitgebracht om verdedigers te helpen bij het vinden van bekende kwetsbaarheden voor het uitvoeren van externe code in de Exim Message Transfer Agent (MTA). Het NMAP-script voor de Exim-kwetsbaarheden, algemeen bekend als 21Nails, is beschikbaar op GitHub.

[ LEES: CISA voegt Zoho, Qualcomm, Mikrotik-fouten toe aan 'must-patch'-lijst ]

Het NCSC zegt dat het script informatie bevat over hoe het controleert op de aanwezigheid van de kwetsbaarheid, waarom de controle niet opdringerig is, waarom er False Positives kunnen zijn en waarom er ook False Negatives kunnen zijn.

"Zelfs als je denkt dat je geen Exim MTA hebt, is het toch de moeite waard om de scan uit te voeren, je zou verrast kunnen zijn door wat er op je netwerk is geïnstalleerd", zei het bureau en merkte op dat het Exim-script eenvoudig te lees de resultaten, inclusief een beschrijving van de kwetsbaarheid en een link naar het beveiligingsadvies van de leverancier. 

"Door dit script vaak uit te voeren en het gekoppelde leveranciersadvies op te volgen, kunt u uw netwerk veilig houden", zei het NCSC, en drong er bij verdedigers op aan om hun eigen NMAP-scripts te ontwikkelen en te overwegen om hun eigen NMAP-scripts met de gemeenschap te delen.

Zie ook: Five Eyes Nations geeft gezamenlijke richtlijnen over Log4j-fouten

Zie ook: CISA voegt Zoho, Qualcomm, Mikrotik-fouten toe aan 'must-patch'-lijst

Zie ook: Minder dan verwachte Log4j-aanvallen, maar Mirai voegt zich bij de strijd

toon teller

Ryan Naraine is hoofdredacteur bij SecurityWeek en gastheer van de populaire Beveiligingsgesprekken podcast-serie. Hij is een journalist en cyberbeveiligingsstrateeg met meer dan 20 jaar ervaring op het gebied van IT-beveiliging en technologische trends.
Ryan heeft beveiligingsprogramma's opgezet bij grote internationale merken, waaronder Intel Corp., Bishop Fox en Kaspersky GReAT. Hij is mede-oprichter van Threatpost en de wereldwijde SAS-conferentiereeks. Ryans carrière als journalist omvat onder meer artikelen bij grote technologiepublicaties, waaronder Ziff Davis eWEEK, CBS Interactive's ZDNet, PCMag en PC World.
Ryan is directeur van de non-profitorganisatie Security Tinkerers en spreekt regelmatig op beveiligingsconferenties over de hele wereld.
Volg Ryan op Twitter @ryanaraine.

Eerdere columns van Ryan Naraine:
Tags:

spot_img

Laatste intelligentie

spot_img

Chat met ons

Hallo daar! Hoe kan ik u helpen?