Storbritanniens statliga säkerhetscenter, i100 publicerar NMAP-skript för sårbarhetsskanning

0
129

Charlie Osborne Skrivet av Charlie Osborne, bidragsgivare Charlie Osborne Charlie Osborne Contributor

Charlie Osborne är en cybersäkerhetsjournalist och fotograf som skriver för ZDNet och CNET från London.

Fullständig biografi Publicerad i Zero Day den 26 januari 2022 | Ämne: Säkerhet

Storbritanniens National Cyber ​​Security Center (NCSC) har släppt NMAP-skript för att hjälpa försvarare att söka efter specifika sårbarheter i sina nätverk.

Den 25 januari sa NCSC att testprojektet är en gemensam ansträngning mellan cybersäkerhetsorganisationen och Industry 100 (i100).

i100 är en kohort av företag inom den offentliga och privata sektorn som arbetar med NCSC för att “föra samman expertis från industri och myndigheter på ett sätt som hjälper oss alla att dra lärdomar, identifiera systemiska sårbarheter och minska den framtida effekten av cyberattacker.”

Projektet heter Scanning Made Easy (SME) och är en samling NMAP Scripting Engine (NSE)-skript utvecklade för att ta itu med vad NCSC kallar ett “frustrerande” problem: användningen av skript som inte är lämpliga, eller nödvändigtvis säkert, att springa.

“När en sårbarhet i programvara avslöjas är det ofta lättare att hitta proof-of-concept-kod för att utnyttja den, än att hitta verktyg som hjälper till att försvara ditt nätverk”, säger organisationen. “För att göra saken värre, även när det finns ett skanningsskript tillgängligt, kan det vara svårt att veta om det är säkert att köra, än mindre om det returnerar giltiga skanningsresultat.”

i100 och NCSC:s skriptpaket är baserat på industristandarden NSE-ramverk som har varit under utveckling i decennier och kan användas för att skriva enkla skript och automatisera nätverksuppgifter.

När SME körs kommer ett skript att distribueras för att leta efter specifika sårbarheter som kan påverka säkerheten i en organisation. En beskrivning av sårbarheten och en länk till den associerade leverantörens råd om hur man kan mildra felet ingår också.

“Även om det inte kommer att finnas ett skript för varje enskild sårbarhet, är vår plan att skript kommer att utvecklas och kontinuerligt granskas för kritiska sårbarheter och för sårbarheter som konsekvent orsakar huvudvärk för systemadministratörer”, säger NCSC.

För att säkerställa att SME:s ramverk och skript är konstanta har en uppsättning riktlinjer för utvecklare publicerats. Om utvecklare vill skicka in ett skript måste de vara i .nse-formatet, “relaterade till en av de högprioriterade sårbarheterna som påverkar Storbritannien”, köras isolerat, ha en låg falsk-positiv frekvens och de måste vara lika ointressanta. som möjligt.

Dessutom kräver NCSC att skript ska göras offentliga och vara fritt tillgängliga under öppen källkod. NCSC kommer sedan att verifiera inlämnade skript innan de läggs till i SME-portföljen.

Det första skriptet som släpps är för sårbarheter i Exim-meddelandeöverföringsagenten (MTA). Kända tillsammans som 21Nails och upptäckts av Qualys, CVE-2020-28017 till CVE-2020-28026 kan kedjas samman för att utföra fjärrkodexekvering (RCE) och få root-privilegier.

I relaterade säkerhetsnyheter denna vecka har en kritisk minneskorruption i polkit som påverkar en rad Linux-distros avslöjats av forskare.

Tidigare och relaterad bevakning

Personalsvårdslöshet är nu en viktig orsak till insidersäkerhetsincidenter
Mirai splitterbotnät dominerar IoT-attackscen
Googles öppna källkod för Tsunami-sårbarhetsscanner
< p>Har du ett tips? Ta kontakt säkert via WhatsApp | Signalera på +447713 025 499, eller över på Keybase: charlie0

Regering – Storbritannien | Säkerhets-TV | Datahantering | CXO | Datacenter