Den britiske regerings sikkerhedscenter, i100 udgiver NMAP-scripts til sårbarhedsscanning

0
124

Charlie Osborne Skrevet af Charlie Osborne, bidragyder Charlie Osborne Charlie Osborne Bidragyder

Charlie Osborne er en cybersikkerhedsjournalist og fotograf, der skriver for ZDNet og CNET fra London.

Fuld biografi Udgivet i Zero Day den 26. januar 2022 | Emne: Sikkerhed

Det Forenede Kongeriges nationale cybersikkerhedscenter (NCSC) har udgivet NMAP-scripts for at hjælpe forsvarere med at søge efter specifikke sårbarheder i deres netværk.

Den 25. januar sagde NCSC, at prøveprojektet er en fælles indsats mellem cybersikkerhedsvejledningsorganisationen og Industry 100 (i100).

i100 er en kohorte af virksomheder i den offentlige og private sektor, der arbejder med NCSC for at “bringe industri- og regeringsekspertise sammen på en måde, der hjælper os alle med at lære lektier, identificere systemiske sårbarheder og reducere den fremtidige virkning af cyberangreb.”

Projektet hedder Scanning Made Easy (SME) og er en samling af NMAP Scripting Engine (NSE) scripts udviklet til at tackle, hvad NCSC kalder et “frustrerende” problem: brugen af ​​scripts, der ikke er egnede, eller nødvendigvis sikkert, at løbe.

“Når en softwaresårbarhed afsløres, er det ofte nemmere at finde proof-of-concept-kode til at udnytte den, end det er at finde værktøjer, der hjælper med at forsvare dit netværk,” siger organisationen. “For at gøre tingene værre, selv når der er et scanningsscript tilgængeligt, kan det være svært at vide, om det er sikkert at køre, endsige om det returnerer gyldige scanningsresultater.”

i100 og NCSC's scriptpakke er baseret på industristandarden NSE-framework, der har været under udvikling i årtier og kan bruges til at skrive simple scripts og automatisere netværksopgaver.

Når SME køres, implementeres et script for at tjekke for specifikke sårbarheder, der kan påvirke sikkerheden i en organisation. En beskrivelse af sårbarheden og et link til den tilknyttede leverandørs råd om, hvordan man afhjælper fejlen, er også inkluderet.

“Selvom der ikke vil være et script for hver enkelt sårbarhed, er vores plan, at scripts vil blive udviklet og løbende gennemgået for kritiske sårbarheder og for sårbarheder, der konsekvent forårsager hovedpine for systemadministratorer,” siger NCSC.

For at sikre, at SMV's rammer og scripts er konstante, er der udgivet et sæt retningslinjer for udviklere. Hvis udviklere ønsker at indsende et script, skal de være i .nse-formatet, “relaterer til en af ​​de højprioriterede sårbarheder, der påvirker Storbritannien”, køres isoleret, have en lav falsk-positiv rate, og de skal være lige så upåtrængende som muligt.

Derudover kræver NCSC, at scripts offentliggøres og er frit tilgængelige under open source-vilkår. NCSC vil derefter verificere indsendte scripts, før de tilføjes til SMV-porteføljen.

Det første script, der frigives, er for sårbarheder i Exim-meddelelsesoverførselsagenten (MTA). Samlet kendt som 21Nails og opdaget af Qualys, CVE-2020-28017 til CVE-2020-28026 kan kædes sammen for at udføre fjernudførelse af kode (RCE) og opnå root-privilegier.

I relaterede sikkerhedsnyheder i denne uge er en kritisk hukommelseskorruptionssårbarhed i polkit, der påvirker en række Linux-distros, blevet afsløret af forskere.

Tidligere og relateret dækning

Personalets uagtsomhed er nu en væsentlig årsag til insider-sikkerhedshændelser
Mirai splinter-botnets dominerer IoT-angrebsscenen
Google open sources Tsunami-sårbarhedsscanner
< p>Har du et tip? Kom sikkert i kontakt via WhatsApp | Signal på +447713 025 499 eller over på Keybase: charlie0

Government – UK | Sikkerheds-tv | Datastyring | CXO | Datacentre