Содержание

Сканеры уязвимостей — обзор мирового и российского рынков

Сканеры уязвимостей (или сканеры защищённости) давно стали обязательными инструментами специалистов по информационной безопасности. На сегодняшний день на рынке представлено значительное количество таких продуктов как российского, так и зарубежного производства. Попробуем разобраться в этом многообразии и сделать выводы.

 

 

 

 

 

  1. Введение
  2. Для чего нужны сканеры уязвимостей
  3. Мировой рынок сканеров уязвимостей
  4. Российский рынок сканеров уязвимостей
  5. Обзор отечественных сканеров уязвимостей
    1. 5.1. MaxPatrol 8
    2. 5.2. RedCheck
    3. 5.3. ScanOVAL
    4. 5.4. XSpider
    5. 5.5. «Ревизор сети»
    6. 5.6. «Сканер-ВС»
  6. Обзор зарубежных сканеров уязвимостей
    1. 6.1. F-Secure Radar
    2. 6.2. GFI LanGuard
    3. 6.3. Nessus Professional
    4. 6.4. Nexpose Vulnerability Scanner
    5. 6. 5. Qualys Vulnerability Management
    6. 6.6. Tenable.io
    7. 6.7. Tripwire IP360
    8. 6.8. Vulnerability Control
  7. Обзор сканеров уязвимостей с открытым исходным кодом
    1. 7.1. Nikto
    2. 7.2. OpenVAS
  8. Выводы

Введение

Наличие уязвимостей в информационных системах, узлах инфраструктуры или элементах комплекса защиты информации является большой проблемой для подразделений ИТ и ИБ. Конечно, поиском брешей можно заниматься вручную, но это будет крайне трудозатратный процесс, который займёт много времени при высокой вероятности что-нибудь не заметить.

Поэтому лучше всего использовать автоматические средства для поиска уязвимостей и слабых мест в информационной инфраструктуре предприятия, такие как сканеры защищённости или сканеры уязвимостей. В настоящее время инструменты подобного класса позволяют решать задачи широкого профиля. Это — и сканирование сети, и перебор паролей, и поиск неустановленных патчей и небезопасных версий ПО, и обнаружение паролей и учётных записей, установленных по умолчанию, и поиск открытых портов и запущенных небезопасных служб, а также отслеживание других элементов, которые потенциально несут угрозу информационной безопасности.

Также данные инструменты поддерживают большое количество операционных систем, средств защиты информации, сетевого оборудования и прочих объектов, чтобы максимально охватить инфраструктуру предприятия.

В настоящее время на рынке информационной безопасности представлено большое количество сканеров уязвимостей, представляющих собой как российские, так и зарубежные разработки. Также есть как коммерческие версии, так и бесплатные. Ранее мы уже вскользь касались этой темы в разных статьях, например «GFI LanGuard — виртуальный консультант по безопасности» или «Обзор продуктов Tenable для анализа защищённости корпоративной инфраструктуры».

Для чего нужны сканеры уязвимостей

Применение сканеров уязвимостей позволяет решать различные задачи. Такие инструменты используют не только для самостоятельной проверки на наличие брешей в инфраструктуре предприятия, но и для выполнения требований регуляторов — PCI SSC, ФСТЭК России и т. д.

Функциональность сканера уязвимостей даёт, например, возможность провести инвентаризацию ИТ-ресурсов и определить, какие приложения и какой версии установлены на рабочих станциях и серверах. При этом сканер покажет, какое ПО имеет уязвимости, и предложит установить патч, обновить версию или остановить те или иные службы и отключить протоколы, если они представляют собой угрозу информационной безопасности. Если присутствуют ошибки в скриптах, это будет также обнаружено сканером.

Также можно провести сканирование сети, составить её карту и определить, какие именно сетевые устройства в инфраструктуре предприятия используются. Будут также определены все поддомены. Сразу же можно выявить открытые порты, запущенные сетевые сервисы, которые представляют угрозу для безопасности. На сетевых устройствах будет произведён поиск уязвимостей, которые можно будет закрыть установкой патчей, обновлением или изменением конфигураций.

Кроме того, сканер позволяет проверить на стойкость используемые пароли на сервисах с доступной авторизацией, при этом будут выявлены пароли, установленные по умолчанию. Будет произведён и брутфорс (полный перебор возможных вариантов) с использованием актуальной базы паролей.

Сканеры уязвимостей позволяют также сканировать средства защиты информации и определять, когда можно установить новые патчи, обновить программное обеспечение, изменить конфигурацию и настройки, а также проверить актуальность баз сигнатур.

Современные сканеры уязвимостей поддерживают практически все современные операционные системы, как серверные, так и пользовательские. Также всё большую популярность начинают набирать облачные решения такого рода.

По результатам проверки все сканеры позволяют сформировать отчёты различного формата и назначения, где будет отображена вся картина по уязвимостям в инфраструктуре, а также даны рекомендации по их устранению. Каждой уязвимости будет сопоставлен номер из баз CVE (Common Vulnerabilities and Exposures), NVD (National Vulnerability Database) или Банка данных угроз безопасности информации (БДУ) ФСТЭК России. Некоторые из инструментов позволяют делать отчёты для предоставления руководству.

Мировой рынок сканеров уязвимостей

Мировой рынок сканеров уязвимостей (Vulnerability Management / Assessment) активно развивается. Данные инструменты стали полноценными системами для управления уязвимостями, которые можно вести как проекты. В свою очередь проекты по отслеживанию уязвимостей превращаются в процессы, в которых участвуют представители различных подразделений. Также производители сканеров предлагают интеграцию с системами управления рисками или патч-менеджмента, платформами по управлению инцидентами (Incident Response Platform), процессами безопасной разработки (Security Development), не говоря уже о SIEM.

Ещё одной важной особенностью является использование сканеров для соответствия требованиям PCI DSS. Некоторые вендоры, например Tenable, Qualys или Rapid7, являются разрешёнными поставщиками услуг сканирования (ASV) PCI SSC.

Также стоит отметить, что в последние годы наметилась явная тенденция к использованию облачных сканеров уязвимостей. Для некоторых заказчиков данный вариант становится предпочтительным, поскольку исчезает необходимость выделять ресурсы под размещение сканера в своей инфраструктуре.

Производители предлагают как коммерческие версии своих продуктов, так и бесплатные. Последние обычно предоставляются с сильно ограниченными функциональными возможностями и в виде облачного сервиса.

Исследовательская компания IDC провела анализ рынка систем управления уязвимостями за 2019 год и опубликовала свои выводы в материале «Worldwide Device Vulnerability Management Market Shares, 2019: Finding the Transitional Elements Between Device Assessment Scanning and Risk-Based Remediation». На диаграмме (рис. 1) из этой статьи можно увидеть распределение долей мирового рынка среди различных производителей. 

 

Рисунок 1. Рынок управления уязвимостями устройств в 2019 году

 

По результатам исследования, проведённого компанией GeoActive Group, объём рынка Vulnerability Management / Assessment достигнет 2,1 млрд долларов в 2020 году.

Согласно аналитическому отчёту Gartner «Market Guide for Vulnerability Assessment», тремя доминирующими вендорами по разработке сканеров безопасности являются Tenable (около 30 000 заказчиков), Qualys (около 16 000 заказчиков) и Rapid7 (чуть больше 9 000 заказчиков).

На этих игроков приходится большая часть прибыли в отрасли. В том же отчёте было отмечено, что среди заметных вендоров на этом рынке также присутствуют F-Secure, Positive Technologies, Tripwire и Greenbone Networks. 

Ещё одним разработчиком, на наш взгляд заслуживающим внимания, является GFI Languard, один из лидеров сегмента малого и среднего бизнеса, в том числе на российском рынке. 

В данном обзоре мы рассмотрим следующие продукты вендоров, представляющих мировой рынок сканеров уязвимостей:

  • Nessus (Tenable).
  • Qualys Vulnerability Management (Qualys).
  • F-Secure Radar (F-Secure).
  • Rapid7 Nexpose (Rapid7).
  • IP360 (Tripwire).
  • Tenable.io (Tenable).
  • GFI Languard (GFI Software).

Российский рынок сканеров уязвимостей

В отличие от мирового основной особенностью российского рынка сканеров уязвимостей является соответствие требованиям регуляторов: ряд нормативных актов в области информационной безопасности (приказы ФСТЭК России № 17, № 21, № 239, № 31, постановление Правительства РФ № 79 и т. д.) предписывают заказчикам обязательно иметь сканер уязвимостей, а сам продукт должен обладать сертификатом по требованиям безопасности ФСТЭК России. Некоторые сканеры уязвимостей позволяют проводить проверки на соответствие требованиям PCI DSS и других зарубежных нормативных актов.

Также стоит отметить, что российские производители предлагают свои продукты в основном в локальном исполнении (on-premise) для установки в инфраструктуре заказчика. Все отечественные вендоры поставляют только коммерческие версии своих продуктов, за исключением сканера ScanOVAL, который является «детищем» ФСТЭК России.

Наиболее заметными на российском рынке сканеров являются следующие продукты:

  • MaxPatrol 8 (Positive Technologies).
  • RedCheck («АЛТЭКС-СОФТ»).
  • ScanOVAL (ФСТЭК России).
  • XSpider (Positive Technologies).
  • «Ревизор сети» («ЦБИ-сервис»).
  • «Сканер-ВС» (НПО «Эшелон»).

Обзор отечественных сканеров уязвимостей

 

 

MaxPatrol 8

Система контроля защищённости и соответствия стандартам MaxPatrol 8 — продукт корпоративного класса (enterprise) с внушительными функциональными возможностями для крупных заказчиков с неограниченно большим количеством узлов в сетевой инфраструктуре.  

Сканер проводит комплексный анализ на наличие уязвимостей в сложных системах, включая платформы Windows, Linux, Unix, сетевое оборудование Cisco, Juniper, Huawei, Check Point, системы виртуализации Hyper-V, VMware, веб-серверы Microsoft IIS, Apache HTTP Server, Nginx, серверы веб-приложений IBM WebSphere, Oracle WebLogic, Apache Tomcat, а также ERP-системы SAP и 1C.

MaxPatrol 8 анализирует безопасность веб-приложений и позволяет обнаружить большинство уязвимостей в них: внедрение SQL-кода, межсайтовое выполнение сценариев (XSS), запуск произвольных программ.

Сканер проверяет СУБД, такие как Microsoft SQL, Oracle, PostgreSQL, MySQL, MongoDB, Elastic. MaxPatrol 8 также анализирует сетевые настройки, парольную политику (включая поиск паролей по умолчанию), права и привилегии пользователей, позволяет управлять обновлениями.

 

Рисунок 2. Окно настройки задач по сканированию в MaxPatrol 8

 

Кроме того, продукт проверяет инфраструктуру на соответствие техническим стандартам безопасности CIS, SAP и VMware, предписаниям PCI DSS и ISO/IEC 27001, собственным стандартам Positive Technologies.

MaxPatrol 8 имеет действующий сертификат соответствия требованиям безопасности ФСТЭК России (№ 2922 до 08.07.2024).

Более подробно о продукте можно узнать в посвящённом ему разделе сайта производителя.

 

 

RedCheck

Сканер уязвимостей RedCheck от вендора «АЛТЭКС-СОФТ» предлагает комплексный подход к анализу защищённости инфраструктуры предприятия. Данный продукт обладает следующими характерными особенностями:

  • Обнаружение узлов сети и сканирование на предмет уязвимостей операционных систем, общесистемного и прикладного ПО. Обеспечивается поддержка таких платформ, как клиентские и серверные редакции ОС Microsoft Windows (за исключением «Домашних») и системы семейства Linux (Red Hat, SUSE, Debian, Ubuntu, CentOS, Astra Linux, Alt Linux, ROSA, «РедОС» и другие), а также сетевого оборудования — Cisco, Huawei, Check Point — и множества различных прикладных программ.
  • Выявление уязвимостей и слабых конфигураций в серверах приложений и веб-серверах.
  • Контроль конфигураций и оценка соответствия политикам и стандартам безопасности.
  • Сканирование в режиме «Пентест», сетевые проверки и сканирование портов.
  • Проведение аудита парольной политики и подбор паролей.
  • Аудит защищённости СУБД (Microsoft SQL Server, Oracle Database, MySQL, PostgreSQL).
  • Выявление уязвимостей в средствах виртуализации Microsoft Hyper-V, VMware ESXi / vCenter, VMware NSX.
  • Инвентаризация сети для получения детальной информации об аппаратных и программных средствах.
  • Контроль целостности с выбором алгоритма контрольного суммирования.
  • Контроль изменений в системе.
  • Управление обновлениями для общесистемного ПО.
  • Аудит SCADA-систем.

Рисунок 3. Схема работы сканера защищённости RedCheck

 

Ещё одной ключевой особенностью сканера RedCheck является его работа с унифицированным SCAP-контентом (обновления, уязвимости, конфигурации, политики безопасности), получаемым из собственного репозитория OVALdb. Это — один из крупнейших международных банков контента по безопасности, позволяющий формировать оценку защищённости информационных систем.

Также RedCheck имеет API-модуль для интеграции с различными системами управления ИБ, включая HP ArcSight, Splunk, MaxPatrol SIEM, NeuroDAT SIEM, R-Vision IRP, ePlat4m Security GRC.

Сканер представлен в нескольких редакциях, включая вариант «Enterprise». Модульная компоновка позволяет масштабировать систему и использовать её в территориально распределённых сетях и ЦОД.

RedCheck имеет сертификат соответствия требованиям безопасности ФСТЭК России (№ 3172 до 23.06.2020), который на момент публикации находится на продлении. Техническая поддержка оказывается до 23.06.2025.

Больше сведений о данном сканере можно найти на сайте RedCheck.

 

 

ScanOVAL

Программное средство ScanOVAL, разработанное по инициативе ФСТЭК России и при непосредственном участии «АЛТЭКС-СОФТ», предназначено для автоматизированного обнаружения уязвимостей в программном обеспечении на узлах (рабочих станциях и серверах), функционирующих под управлением операционных систем семейства Microsoft Windows (клиентских — 7 / 8 / 8. 1 / 10 — или серверных: 2008 / 2008 R2 / 2012 / 2012 R2 / 2016).

Была выпущена и версия сканера ScanOVAL для Linux, позволяющая проводить сканирование и поиск уязвимостей в ОС Astra Linux 1.6 SE, а также проверку общесистемного и прикладного ПО, входящего в состав этого дистрибутива.

 

Рисунок 4. Окно со списком обнаруженных уязвимостей в ScanOVAL для Linux

 

Обе версии сканера осуществляют анализ защищённости ОС и прикладного ПО на наличие уязвимостей, сведения о которых содержатся в Банке данных угроз безопасности информации ФСТЭК России и бюллетенях разработчиков.

Выявление уязвимостей производится следующим образом: состояние системных параметров сканируемого программного обеспечения (системного и прикладного) сравнивается с базой уязвимостей, представленной в виде описаний, которые разработаны в соответствии со спецификацией OVAL. Сканер позволяет выявлять одиночные и множественные бреши.

Полная информация об этом сканере размещена в соответствующем разделе сайта ФСТЭК России.

 

 

XSpider

Сканер защищённости XSpider компании Positive Technologies впервые появился на рынке ещё в 2002 году — причём в это же время была основана сама компания.

XSpider предназначен для компаний с количеством узлов до 10 000. Он позволяет сканировать сеть на наличие уязвимостей (в том числе в сервисах SMB, RDP, HTTP, SNMP, FTP, SSH), проводить тесты на проникновение, проверять веб-приложения сторонней и внутренней разработки на возможность внедрения SQL-кода, запуска произвольных программ, получения файлов, межсайтового выполнения сценариев (XSS), расщепления HTTP-ответов. Задачи по проверке парольной политики также решаются XSpider, при этом будет задействован брутфорс с использованием базы паролей, которые наиболее распространены или применяются по умолчанию.

Ещё данный сканер может проводить инвентаризацию узлов сети (с получением базовой информации о системах), выявлять открытые порты TCP / UDP, идентифицировать серверные приложения.

 

Рисунок 5. Окно с установкой параметров сканирования в XSpider

 

XSpider способен обнаруживать уязвимости из БДУ ФСТЭК России, CVE, OWASP Top 10, а также собственной базы данных Positive Technologies.

Продукт имеет действующий сертификат соответствия требованиям ФСТЭК России (№ 3247 до 24.10.2025).

Более подробно об этом сканере можно узнать в посвящённом ему разделе сайта производителя.

 

 

«Ревизор сети»

Сканер уязвимостей «Ревизор сети 3.0», разработанный ООО «Профиль Защиты», позволяет осуществлять тестирование сетевых устройств и операционных систем семейств Windows и Linux, поддерживающих стек протоколов TCP/IP.

«Ревизор сети» способен искать уязвимости, включённые в Банк данных угроз безопасности информации ФСТЭК России, в операционных системах семейств Windows и Linux. Также данный сканер осуществляет поиск брешей, содержащихся в международных базах cve.mitre.org, ovaldb. altx-soft.ru, microsoft.com и других.

Кроме того, «Ревизор сети» может импортировать в состав своих отчётов результаты, полученные при использовании сетевого сканера Nmap в части определения типов операционных систем и выявления сетевых сервисов на открытых TCP- и UDP-портах.

Основными особенностями «Ревизора сети» являются:

  • проверки уязвимостей ОС семейств Windows и Linux, СУБД, средств виртуализации, общесистемного и прикладного ПО с использованием регулярно обновляемых баз данных;
  • проверка наличия неустановленных обновлений ОС семейства Windows;
  • проверки учётных записей для узлов сети, подбор паролей;
  • определение открытых TCP- и UDP-портов на узлах проверяемой сети с верификацией сервисов, поиск уязвимостей;
  • определение NetBIOS- и DNS-имён проверяемых узлов сети;
  • проверки наличия и доступности общих сетевых ресурсов на узлах сети;
  • сбор дополнительной информации об ОС семейства Windows.

Рисунок 6. Окно для просмотра задач сканирования в «Ревизоре сети 3.0»

 

«Ревизор сети 3.0» поддерживает установку на следующие операционные системы производства Microsoft: Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows 10, Windows Server 2016.

Сканер уязвимости «Ревизор сети» версии 3.0 имеет сертификат соответствия требованиям ФСТЭК России № 3413, действительный до 2 июня 2023 г.

С более подробной информацией о сканере можно ознакомиться на странице разработчика.

 

 

«Сканер-ВС»

Продукт «Сканер-ВС» является разработкой НПО «Эшелон» и представляет собой систему комплексного анализа защищённости, позволяющую обеспечить выявление уязвимостей в ИТ-инфраструктуре организаций любого масштаба. Также данный сканер может проводить тесты на проникновение и осуществлять анализ конфигурации различных узлов. «Сканер-ВС» включает в себя базу, содержащую более 64 000 проверок, которая обновляется еженедельно. Обеспечивается полная совместимость с БДУ ФСТЭК России.

 

Рисунок 7. Главное меню системы «Сканер-ВС»

 

Помимо этого можно отметить наличие следующих возможностей:

  • Инвентаризация ресурсов сети.
  • Сканирование на наличие уязвимостей как с учётной записью администратора, так и без неё.
  • Сетевой и локальный анализ стойкости паролей.
  • Поиск подходящих эксплойтов на основе собранной информации об узле.
  • Перехват и анализ сетевого трафика, а также реализация атак типа MitM (Man in the Middle, «внедрённый посредник»).
  • Анализ беспроводных сетей.
  • Проверка обновлений ОС Windows — аудит установленных обновлений для ОС Windows 7, 8.1, 10, Server 2012, 2012 R2 и 2016.
  • Аудит настроек комплекса средств защиты ОС Astra Linux Special Edition.
  • Создание отчёта с техническими рекомендациями по устранению обнаруженных уязвимостей.

Из дополнительных функций можно отметить поиск остаточной информации, гарантированную очистку путём многократного затирания файлов по стандартам ГОСТ, BSI, FIPS, DoD. Также «Сканер-ВС» предлагает проведение контроля целостности — подсчёт контрольных сумм заданных папок и файлов по 13 алгоритмам.

Из дополнительных функций можно отметить поиск остаточной информации, гарантированную очистку путём многократного затирания файлов по стандартам ГОСТ, BSI, FIPS, DoD. Также «Сканер-ВС» предлагает проведение контроля целостности — подсчёт контрольных сумм заданных папок и файлов по 13 алгоритмам.

«Сканер-ВС» имеет действующие сертификаты соответствия от ФСТЭК России (№ 2204) и Минобороны России (№3872).

Больше информации о данном сканере размещено на сайте данного продукта.

Обзор зарубежных сканеров уязвимостей

 

 

F-Secure Radar

Этот сканер уязвимостей является продуктом компании F-Secure, которая активно работает на рынке антивирусов. Radar — облачное решение, для полноценной работы которого необходима установка агентов. На данный момент поддерживается совместимость с ОС семейств Windows и Linux.

F-Secure Radar представляет собой не только сканер уязвимостей, но и платформу для управления уязвимостями и активами. Он обладает возможностями по обнаружению ИТ-активов, их инвентаризации и идентификации. Также доступны инструменты для подготовки отчётов о рисках и о соблюдении требований — например, соответствии предписаниям PCI и GDPR.

 

Рисунок 8. Окно центра управления в F-Secure Radar

 

Помимо этого Radar предлагает следующие возможности:

  • Централизованное управление уязвимостями, оповещениями по безопасности и расследованием инцидентов.
  • Обнаружение фактов незаконного использования товарного знака и попыток мошенничества под фирменным наименованием от третьих лиц.
  • Предотвращение атак с помощью выявления неправильной настройки программного обеспечения в службах, операционных системах и сетевых устройствах.
  • Инвентаризация приложений на узлах сети.
  • Отслеживание всех изменений в ИТ-инфраструктуре.

Больше информации о данном сканере размещено на сайте разработчика.

 

 

GFI LanGuard

Сетевой сканер безопасности GFI LanGuard от GFI Software позволяет сканировать сеть предприятия для обнаружения, выявления и устранения уязвимостей.

В том числе производится сканирование портов. Несколько готовых профилей позволяют проверить все порты или только те, которые обычно используются нежелательными и вредоносными программами. GFI LanGuard обеспечивает возможность сканировать несколько узлов одновременно, экономя тем самым время, и проводить анализ того, какое ПО какие порты использует.

GFI LanGuard может также выполнять проверку наличия последних обновлений и патчей на узлах сети. Сканер анализирует не только саму ОС, но и популярное ПО, уязвимости которого обычно используются для взлома: Adobe Acrobat / Reader, Flash Player, Skype, Outlook, браузеры, мессенджеры и т. д.

 

Рисунок 9. Окно мониторинга уязвимостей в GFI LanGuard

 

LanGuard проводит каждое сканирование после обновления данных об уязвимостях. Источниками информации об угрозах являются сами вендоры ПО, а также хорошо зарекомендовавшие себя списки SANS и OVAL.

Обеспечивается поддержка всех популярных ОС для рабочих станций и серверов (Windows, macOS, дистрибутивы Linux и Unix), а также iOS и Android для смартфонов. GFI LanGuard позволяет установить отдельные пары «логин-пароль» для доступа, а также файл ключа для связи по SSH.

LanGuard способен создавать отчёты в соответствии с требованиями PCI DSS, HIPAA, SOX, GLB / GLBA и PSN CoCo. Также можно добавлять собственные шаблоны в планировщик.

Больше сведений о GFI LanGuard можно почерпнуть на сайте разработчика.

 

 

Nessus Professional

Компания Tenable — известный разработчик целой серии продуктов для поиска уязвимостей и управления ими. Одним из таких продуктов является сканер уязвимостей Nessus, который уже давно приобрёл хорошую репутацию на рынке.

Nessus Professional предназначен для автоматического поиска известных уязвимостей и ошибок в защите информационных систем. Сканер способен обнаруживать наиболее часто встречающиеся виды брешей и проблем безопасности. Отметим следующие сценарии:

  • Поиск и выявление уязвимых версий служб или доменов.
  • Обнаружение уязвимостей в различных ИТ-активах, включая сетевые устройства (например, Cisco, Juniper, HP, F5 и SonicWall), MDM-платформы MobileIron и VMware AirWatch, операционные системы (Windows, macOS, Linux) и различные приложения — от небольших утилит для обновления драйверов до сложных офисных пакетов.
  • Обнаружение ошибок в конфигурациях.
  • Аудит парольной политики, выявление паролей по умолчанию, пустых или слабых паролей.

Рисунок 10. Окно для выбора различных вариантов сканирования в Nessus

 

Nessus Professional характеризуется следующими особенностями:

  • Предварительно настроенные шаблоны сканирования (450 шаблонов, в том числе для выполнения требований различных стандартов по безопасности).
  • Группировка обнаруженных уязвимостей по приоритетам.
  • Широкие возможности по работе с отчётами и архивными данными.
  • Высокоскоростное сканирование с минимальным количеством ложных срабатываний.
  • Возможность выявления около 60 000 уязвимостей, которым присвоены идентификаторы CVE ID, а также множества других.

Больше информации о Nessus размещено на сайте разработчика.

 

 

Nexpose Vulnerability Scanner

Nexpose Vulnerability Scanner от Rapid7 предлагается в исполнении «on-premise» для локальной установки на территории заказчика. Облачная версия доступна в редакции Rapid7 InsightVM, предлагающей расширенные функциональные возможности за ту же стоимость.

Данный продукт вычисляет показатель реального риска по шкале от 1 до 1000, где оценка CVSS является лишь одной из составляющих, что даёт более полезную информацию. При этом учитываются такие параметры, как значимость узла, срок уязвимости, наличие общедоступных эксплойтов / готовых вредоносных объектов и др. Nexpose предоставляет контекстную бизнес-аналитику, акцентируя внимание на самых значимых рисках для бизнеса, посредством автоматизированной классификации активов и рисков.

Отметим следующие возможности Nexpose:

  • Применение различных стратегий с адаптацией под различные задачи и инфраструктуру.
  • Интеграция с DHCP Service, VMware и AWS / Azure для понимания динамики среды и обнаружения новых устройств и уязвимостей.
  • Доступ к данным из Project Sonar для выявления компонентов инфраструктуры, наиболее подверженных распространённым уязвимостям.
  • Создание динамических групп активов с более чем 50 фильтрами.
  • Выявление более чем 75 000 уязвимостей.
  • Широкий выбор готовых шаблонов отчётов и возможность создания собственных шаблонов с необходимыми параметрами (включая таблицы, диаграммы, сравнения) с большими возможностями импорта.

Функция Adaptive Security позволяет автоматически обнаруживать и оценивать новые устройства и уязвимости в режиме реального времени. В сочетании с подключениями к VMware и AWS, а также интеграцией с исследовательским проектом Sonar сканер Nexpose обеспечивает постоянный мониторинг изменяющейся среды в ИТ-инфраструктуре.

Также Nexpose позволяет проводить аудит политик и конфигураций. Сканер анализирует политики на соответствие требованиям и рекомендациям популярных стандартов. Отчёты об уязвимостях содержат пошаговые инструкции о том, какие действия следует предпринять, чтобы устранить бреши и повысить уровень безопасности.

 

Рисунок 11. Окно мониторинга в Nexpose Vulnerability Scanner

 

Nexpose предлагает большие возможности по интеграции, в том числе двусторонней, с инструментом для проведения пентестов Metasploit, а также с другими технологиями и системами безопасности, в том числе посредством OpenAPI: SIEM, межсетевыми экранами, системами управления патчами или системами сервисных запросов (тикетов), комплексами технической поддержки (service desk) и т. д.

Помимо этого Nexpose позволяет решать задачи по соответствию требованиям различных стандартов, в частности — PCI DSS, NERC CIP, FISMA (USGCB / FDCC), HIPAA / HITECH, Top 20 CSC, DISA STIGS, а также стандартов CIS по оценке рисков.

Полная информация о данном сканере расположена на сайте разработчика.

 

 

Qualys Vulnerability Management

Особенностью продукта Qualys является разделение процессов сбора и обработки информации:

  • информация по уязвимостям собирается либо с помощью сканера (безагентно), который может быть выполнен в виртуальном или «железном» формате, либо с помощью облачных агентов;
  • обработка и корреляция информации, поступающей с сенсоров, происходит в облаке Qualys. Таким образом не нагружается локальная инфраструктура и существенно упрощается работа с данными, которые отображаются в интерфейсе в консолидированном и нормализованном виде.

Отдельно стоит отметить, что крупным заказчикам доступна возможность развёртывания облака Qualys в локальной сети.

Облачные агенты Qualys обеспечивают непрерывный сбор данных и их передачу на облачную платформу, которая является своего рода аналитическим центром, где информация коррелируется и распределяется по приоритетам для обеспечения видимости всего того, что происходит на конечных точках и в сети компании, в режиме реального времени.

 

Рисунок 12. Окно мониторинга уязвимостей и ИТ-активов в Qualys Vulnerability Management

 

Также заслуживают упоминания следующие возможности платформы:

  • Инвентаризация всей ИТ-инфраструктуры, включая обнаружение и классификацию активов, проверку типа лицензий ПО (коммерческие / с открытым исходным кодом) и цикла поддержки (End of Life / End of Support).
  • Поиск уязвимостей и критических ошибок в конфигурациях в соответствии с критериями CIS, VMware, Microsoft, Qualys, NIST, DISA по активам с возможностью исправления конфигураций.
  • Автоматическая приоритизация угроз на основе информации о реальных атаках злоумышленников, а также данных киберразведки (Threat Intelligence).
  • Инвентаризация цифровых сертификатов SSL / TLS.
  • Соблюдение требований PCI DSS.
  • Защита конечных узлов от атак с возможностью расследования инцидентов и поиска следов компрометации (EDR).
  • Мониторинг целостности файлов.
  • Проверка на наличие уязвимостей на протяжении всего цикла разработки.
  • Защита веб-приложений с применением виртуальных патчей.
  • Сканирование контейнеров на всех этапах.
  • Пассивное сканирование сетевого трафика и выявление аномалий.
  • Собственный патч-менеджмент для ОС и приложений.
  • Сканирование облачных аккаунтов и сред Azure, AWS, GCP.
  • Сканирование внешнего периметра из дата-центра Qualys.
  • Анализ безопасности сетей АСУ ТП.
  • Открытый документированный API для интеграции с CMDB, NAC, WAF, SIEM, Service Desk, Skybox, R-Vision и другими системами.

Больше сведений о данном сканере можно почерпнуть на сайте производителя.

 

 

Tenable.io

В отличие от Nessus Professional другой продукт того же вендора — Tenable.io — имеет только облачное исполнение. В части функциональных возможностей есть сходство с Nessus. Тем не менее Tenable.io вполне самодостаточен, особенно в части управления всеми данными об активах и уязвимостях. Продукт предлагает следующие возможности:

  • Получение оперативных данных об ИТ-активах за счёт сканирования, использования агентов, пассивного мониторинга, облачных коннекторов и интеграции с базами данных управления конфигурациями (CMDB).
  • Комбинирование сведений об уязвимостях с киберразведкой (Threat Intelligence) и исследованием данных (Data Science) для более простой оценки рисков и понимания того, какие уязвимости следует исправлять в первую очередь.
  • Группировка обнаруженных уязвимостей по приоритетам.
  • Широкие возможности по работе с отчётами и архивными данными.
  • Высокоскоростное сканирование с минимальным количеством ложных срабатываний.
  • База Tenable.io содержит данные о порядка 60 000 уязвимостей.

В лицензию Tenable.io также входит безлимитное количество сканеров Nessus Professional.

 

Рисунок 13. Окно мониторинга уязвимостей в Tenable.io

 

Образно говоря, Tenable.io представляет собой разноплановый набор сенсоров, который автоматически собирает и анализирует данные о безопасности и уязвимостях, тем самым показывая полную информацию об атаке для любого актива на любой вычислительной платформе.

Также в компании Tenable есть несколько смежных продуктов, построенных на платформе Tenable.io, например специализированный инструмент для проведения сканирования в соответствии с требованиями PCI DSS, сканер для обнаружения уязвимостей в контейнерах, средство проверки веб-приложений и сервисов.

Ранее мы уже рассматривали разработки этого вендора в статье «Обзор продуктов Tenable для анализа защищённости корпоративной инфраструктуры». Также полная информация о данном сканере размещена на сайте разработчика.

 

 

Tripwire IP360

Tripwire IP360 позиционируется как продукт корпоративного уровня («enterprise») для управления уязвимостями и рисками. Сканер построен на модульной архитектуре, что позволяет легко масштабировать данную систему. Возможна поставка версий для локального (on-premise), облачного или гибридного развёртывания. Также IP360 позволяет размещать на узлах агенты для более эффективного мониторинга сети и выявления уязвимостей.

Помимо этого сканер обладает следующими возможностями:

  • Проведение инвентаризации в сети для выявления и идентификации всех ИТ-активов, включая локальные, облачные и контейнерные.
  • Отслеживание изменений в активах.
  • Ранжирование уязвимостей на основе их степени воздействия и возраста.
  • Управление временем запуска сканирования через планировщик.
  • Аудит безопасности в контейнерных средах с поддержкой инструментальных средств DevOps.
  • Централизованное управление через веб-интерфейс для администрирования, настройки, получения отчётов, распоряжения задачами.

Рисунок 14. Окно процесса сканирования в IP360

 

IP360 поставляется в виде программного или аппаратного обеспечения, причём для увеличения производительности и надёжности работы системы возможна её установка в кластере. Сканер также доступен на торговых площадках AWS и Azurе.

Tripwire IP360 предоставляет возможности интеграции со сторонними системами, такими как комплексы технической поддержки (helpdesk / service desk), решения по управлению активами, SIEM, IDS / IPS и другие средства обеспечения информационной безопасности, посредством API-модуля.

Больше сведений о Tripwire IP360 можно получить на сайте разработчика.

 

 

Vulnerability Control

Система Skybox Vulnerability Control позволяет автоматизировать различные процессы управления уязвимостями на единой платформе. Продукт способен собирать данные из различных систем с учётом особенностей сети и выявлять наиболее опасные угрозы.

Vulnerability Control обладает следующими возможностями:

Анализ данных из систем инвентаризации и патч-менеджмента, а также ряда других позволяет собирать сведения в недоступных для сканирования областях.

Получение сведений об уязвимостях из различных источников, таких как сетевые устройства, IPS / IDS, публичные и частные облака (Amazon Web Services, Microsoft Azure, Cisco ACI и VMware NSX), средства безопасности конечных точек (EDR), комплексы патч-менеджмента, системы управления конфигурацией баз данных (CMDB), сканеры уязвимостей и приложений, веб-сканеры.

Проведение имитации атак на динамической модели сети для выявления уязвимостей, которые доступны для эксплуатации на критически важных активах. Также это позволяет понять эффективность текущих настроек компонентов сети.

Функция моделирования сети позволяет определять альтернативные методы борьбы с угрозами, включая изменения правил доступа или сигнатур систем предотвращения вторжений (IPS).

Использование скоринговой модели, учитывающей различные критерии (уязвимости, активы, бизнес-сегменты), в том числе уникальные параметры и атрибуты, применяемые в конкретной инфраструктуре.

Выявление очерёдности установки патчей и других компенсирующих мер по устранению уязвимостей на основе уровня угроз и ранжирования их по степени опасности.

 

Рисунок 15. Окно с информацией об уязвимостях в Skybox Vulnerability Control

 

Vulnerability Control реализует гибкий подход к анализу уязвимостей, позволяющий лучше понять возможные последствия. Помимо основных данных собираются разнообразные дополнительные сведения: настройки и условия использования ОС и других приложений, материалы из национальной базы данных уязвимостей США (NVD), CVSS, бюллетени поставщиков, итоги анализа брешей и рисков из других источников (IBM X-Force, прочие сканеры уязвимостей и т. д.), история изменений уязвимости в зависимости от степени серьёзности, эксплуатации, доступных патчей, обновлений и т. д.

Skybox Vulnerability Control может интегрироваться с более чем 140 различными ИТ- и ИБ-системами, такими как инструменты поиска уязвимостей, сетевые устройства, ОС, средства сетевой защиты, SIEM и другие.

Более подробная информация о продукте находится на сайте разработчика.

Обзор сканеров уязвимостей с открытым исходным кодом

Помимо рынка с коммерческими проприетарными версиями продуктов есть также небольшая ниша сканеров с открытым исходным кодом (Open Source). Они являются полностью бесплатными для пользователей при соблюдении требований лицензии.

Наиболее заметными представителями данного сектора являются инструменты Nikto и OpenVAS, которые мы и рассмотрим далее.

 

 

Nikto

Сканер уязвимостей Nikto распространяется по лицензии GNU General Public License (GNU GPL). Отличительной особенностью данного инструмента является отсутствие графического интерфейса. Управление сканером осуществляется через интерфейс командной строки.

Nikto позволяет выполнять комплексное сканирование на веб-серверах, охватывая более 6700 потенциально опасных файлов и программ. Сканер проверяет устаревшие версии серверов (1250 единиц) и ищет проблемы, связанные с конкретными версиями (270 единиц), а также проверяет элементы конфигурации, такие как наличие нескольких файлов индекса или параметры HTTP-сервера, и пытается идентифицировать установленные веб-серверы и программное обеспечение. Компоненты Nikto и плагины часто обновляются; новые их версии могут устанавливаться автоматически. Также обеспечивается поддержка методов LibWhisker anti-IDS на случай проверки IDS-системы.

 

Рисунок 16. Окно с интерфейсом командной строки Nikto с результатами проверки

 

Отметим следующие возможности сканера:

  • Проверка на наличие устаревших серверных компонентов.
  • Самостоятельное создание шаблонов отчётов.
  • Сканирование нескольких портов на сервере или нескольких серверах с помощью файла ввода (input file).
  • Определение установленного программного обеспечения с помощью заголовков, значков (favicons) и файлов.
  • Возможность аутентификации хостов с помощью Basic и NTLM.
  • Поиск поддоменов.
  • Установление имён пользователей Apache и cgiwrap.
  • Проверка паролей на стойкость и выявление паролей по умолчанию.
  • Возможность интеграции с Metasploit.

Более подробная информация о Nikto находится на сайте разработчика.

 

 

OpenVAS

Этот сканер уязвимостей с открытым кодом является разработкой компании Greenbone, которая постоянно его дорабатывает и поддерживает с 2009 г. OpenVAS тоже доступен по лицензии GNU General Public License (GNU GPL).

OpenVAS позволяет осуществлять тестирование с аутентификационными данными и без них, проводить анализ различных высокоуровневых и низкоуровневых сетевых и промышленных протоколов, настройку производительности для крупномасштабного сканирования; имеется широкофункциональный внутренний язык программирования для реализации любого типа тестирования уязвимостей.

OpenVAS реализует активный мониторинг: сканирует открытые порты, посылает специальным образом сформированные пакеты для имитации атаки, получает доступ к консоли управления и выполняет там команды. Далее сканер анализирует собранные данные и делает выводы о наличии каких-либо брешей, чаще всего обусловленных наличием на узле необновлённого или небезопасно настроенного ПО.

Сканер использует большую ежедневно пополняемую базу уязвимостей (более 50 000), а также подключение к базе CVE, описывающей известные проблемы безопасности.

 

Рисунок 17. Окно со списком задач для поиска уязвимостей в OpenVAS

 

Greenbone разрабатывает OpenVAS как часть своего коммерческого семейства продуктов для управления уязвимостями Greenbone Security Manager (GSM). OpenVAS — это один из элементов более крупной архитектуры. В сочетании с дополнительными модулями с открытым исходным кодом он образует решение Greenbone Vulnerability Management.

Более подробная информация о сканере находится на сайте разработчика.

Выводы

Рассмотренные сканеры уязвимостей, как российские, так и зарубежные, обладают некоторыми сходствами — в частности, поддерживают большинство популярных операционных систем, умеют проводить инвентаризацию ИТ-ресурсов и сканирование сетевых портов, сервисов и веб-приложений, выявляют недостаточно стойкие и установленные по умолчанию пароли, ведут поиск уязвимостей с использованием баз cve.mitre.org и стандарта OVAL, решают задачи по соответствию требованиям стандарта PCI DSS, а также обеспечивают интеграцию с SIEM.

Тем не менее стоит отметить различия между зарубежными и отечественными продуктами: например, российские сканеры дополнительно обеспечивают поиск уязвимостей из Банка данных угроз безопасности информации ФСТЭК России, имеют сертификаты соответствия требованиям отечественного регулятора, позволяют проверять некоторые средства защиты и не поставляются в качестве облачного сервиса.

В свою очередь, зарубежные системы дают возможность обеспечивать защиту конечных точек за счёт использования локальных агентов и облачной платформы. Этот вариант помимо прочего позволяет лучше и оперативнее отслеживать изменения в ИТ-инфраструктуре и вовремя реагировать на новые уязвимости или атаки: ведь при такой схеме узлы сети начинают играть роль сетевых сканеров для мониторинга трафика. Также зарубежные продукты предлагают больше возможностей для интеграции со сторонними системами, такими как IDS / IPS, межсетевые экраны, средства патч-менеджмента, комплексы технической поддержки (service desk) или инструменты для пентестов.

Что касается продуктов с открытым исходным кодом, то нужно сказать, что они также предлагают достаточные для выявления уязвимостей функции, но при этом приходится мириться с не очень удобным интерфейсом и некоторыми ограничениями в части возможностей.

По итогам хочется сказать, что представленные в обзоре сканеры позволят при регулярном их использовании своевременно обнаруживать уязвимости и недостатки в безопасности ИТ-инфраструктуры. Но необходимо отметить, что данный класс средств защиты стремительно развивается и постепенно сканеры превращаются в более масштабные системы, решающие большее количество задач.

Поиск уязвимостей на сайте

Тестирование на проникновение позволяет обнаружить уязвимости и ошибки, которые могут быть использованы злоумышленниками для проникновения в вашу систему. Если вы администратор сайта, вам обязательно нужно добавить тестирование на проникновение в свой список инструментов и регулярно выполнять поиск уязвимостей для того, чтобы обеспечить полную безопасность ваших сайтов. Обнаруженные проблемы помогут вам устранить слабые места.

Тестирование безопасности включает очень много различных инструментов и задач. В этой статье мы постараемся охватить все аспекты поиска уязвимостей на сайте. С помощью этой инструкции вы сможете сохранить свой ресурс в безопасности.

Поиск уязвимостей на сайте

Тестирование на проникновение и поиск уязвимостей на сайте состоит из нескольких этапов. Тут недостаточно запустить один инструмент и проверить сайт, нужен правильный подход, который поможет вам собрать как можно больше информации о безопасности вашей системы. Вот основные этапы:

  • Разведка — поиск и сборка информации о вашей сети или серверах;
  • Сканирование — на этом этапе нужно проверить сайт на уязвимости опираясь на собранную информацию;
  • Эксплуатация — этот шаг необязательный и не всегда нужный тестировщикам на проникновение. Это необходимо, если вам нужно показать реальную опасность уязвимостей;
  • Исправление — на этом этапе нужно исправить все найденные уязвимости на вашем сайте.

Теперь рассмотрим что нужно делать на каждом из этапов и какие инструменты для этого нужно использовать. Лучше не устанавливать все эти программы отдельно, а использовать уже готовую среду для тестирования на проникновение — Kali Linux. Это специально подготовленный дистрибутив Linux, который уже содержит все необходимые программы. Так вам не придется ничего устанавливать. Вы можете запускать систему из флешки или же установить Kali Linux на жесткий диск.

Разведка

То, что это ваша система ничего не значит, вам все равно нужно узнать какую информацию о ней могут узнать другие люди. Для этого можно применять несколько инструментов:

nmap — это один из самых популярных инструментов для сканирования сетей. С помощью него вы можете посмотреть какие сервисы запущены на сервере веб-сайта, какие порты они используют их версии, и даже версию операционной системы. Чтобы посмотреть открытые порты на своей машине выполните такую команду в терминале Kali Linux:

nmap -sS 192.168.91.249

Здесь 192.168.91.249 — это ip адрес вашего сайта. Это команда только выведет открытые порты и названия сервисов. Вы можете получить более подробную информацию, например, уже на этом этапе можно собрать много информации о системе. Например, здесь вы можете видеть, что на машине запущен SSH сервер, веб-сервер, службы обмена файлами Samba и прокси сервер на порту 3128. Все они могут быть потенциально уязвимы.

Сканер Nmap позволяет копнуть глубже, с помощью более интенсивного сканирования. Для этого используйте опцию -A:

nmap -A 192.168.91.62

Тут вы уже увидите намного больше информации, например, версии сервисов, системное время, систему управления контентом и даже версию операционной системы. Также, если будут обнаружены простые уязвимости, такие как слабый пароль FTP, то вы об этом тоже узнаете. Прочитать подробнее как пользоваться Nmap вы можете в отдельной статье.

Также нужно использовать другие доступные источники информации. Важно понять, какая информация о вас доступна в сети и сможет ли злоумышленник получить информацию, к которой у него не должно быть доступа. Вот некоторые сервисы:

  • whois — с помощью этого сервиса вы можете узнать общедоступную информацию о домене, регистратора, владельца и другую контактную информацию;
  • recon-ng — полезный инструмент для анализа, который поставляется вместе с Kali Linux;
  • Maltego Chlorine — это очень популярный инструмент с открытым исходным кодом, предназначенный для сбора информации с открытых источников;
  • Netcraft — полезный инструмент, позволяющий найти поддомены сайта;
  • hackertarget.com/reverse-ip-lookup — позволяет узнать какие еще сайты работают на вашем ip адресе.

После того, как вы завершили сбор информации на этапе разведки, нужно перейти к сканированию, непосредственно выполнить поиск уязвимостей на сайте Kali Linux.

Сканирование

Для сканирования часто применяется такой метод, как фаззинг. Его суть в передачи большого количества случайных данных вашему сайту чтобы попытаться обнаружить уязвимости. Различные инструменты которые мы рассмотрим ниже будут имитировать атаки чтобы проверить уязвимость приложения.

Приложения фаззинга позволяют выявить различные уязвимости, но это не заменит понимания того как работают эти приложения, и в чем состоит ошибка. Если у вас есть доступ к исходным кодам проекта, то вы можете параллельно использовать фаззинг и ручной анализ, чтобы с большей точностью найти проблемы.

Важно заметить, что атаки фаззинга работают очень громко поскольку требуют передачи большого количества данных. И скорее всего, ваша система защиты от вторжений заметит их, поэтому будьте осторожны. А теперь рассмотрим некоторые инструменты, которые можно использовать.

WPScan — это проект с открытым исходным кодом, написанный на Ruby специально для сканирования WordPress. Он очень прост в использовании и может быть полезным для сайтов, которые используют большое количество плагинов или не обновляются. Утилите не нужен исходный код, она выполняет сканирование удаленно.

Nikto — это сканер уязвимостей для веб-сайтов. Он работает намного дольше чем WPSan, но рассчитан не только на WordPress. Он включает в себя множество плагинов, и во время сканирования будет выполнено очень много запросов. Например, программа может найти файл, который будет выводить информацию phpinfo. Но Nikto генерирует очень много ложных срабатываний, поэтому вам нужно внимательно анализировать вывод.

Burp Suite — это очень мощная программа для поиска уязвимостей на сайте или в веб приложениях. Этот инструмент работает только через веб-браузер. Утилита позволяет проверить все формы, которые есть на сайте, проверить отправку разных заголовков, посмотреть ответы и запросы браузера, выполнить активное сканирование URL, выполнить статический анализ кода JavaScript, а также выполнить поиск XSS уязвимостей на сайте. Это отличный инструмент, но он может показаться сложным.

https://youtu.be/M_h_absC5yE

SQLMap — программа для поиска sql уязвимостей сайта. Вы можете  найти все возможные места, где могут быть выполнены SQL инъекции. Например, если вы предполагаете, что в параметре id может быть sql инъекция, используйте такую команду:

sqlmap -u http://example.com/?id=1 -p id

Программа будет выполнять тестирование для различных типов баз данных, поэтому вы можете указать только нужную:

sqlmap --dbms=MySQL -u http://example.com/?id=1 -p id

С помощью этой команды вы можете проверить различные поля, и указывать различные параметры, такие как базы данных, таблицы или пароли.

Эксплуатация

Эксплуатация завершает поиск уязвимостей на сайте и предоставляет из себя использование уязвимостей для получения доступа к системе или данным. В целом, если вы смогли найти дырки в вашей системе безопасности и закрыть их, то больше ничего вам делать не нужно. Но иногда нужно доказать, что проблема действительно серьезна. Рекомендуется не использовать эксплуатацию уязвимостей на производственных системах, потому что это может привести к проблемам. Лучше создать виртуальную машину и уже в ней показывать все, что нужно. Вот некоторые инструменты, которые можно использовать:

  • SQLMap — очень эффективный инструмент для поиска sql уязвимостей и их эксплуатации;
  • Burp Suite — инструмент для поиска XSS уязвимостей и эксплуатации;
  • Metasploit — эксплуатация уязвимостей в системе.

Metasploit — это целая среда для проведения тестирования на проникновение, в которой содержится множество готовых эксплойтов. Вы можете найти эксплойты для установленных плагинов или обнаруженных на первом этапе сервисов. Мы более подробно рассмотрим как пользоваться Metasploit в одной из следующих статей.

Исправление

Это заключительный этап поиска уязвимостей. На основе всего того, что было найдено нужно сделать выводы и закрыть все дыры. Когда у вас есть все данные об уязвимых местах. Распределите приоритеты и исправьте все, что нашли. Если эти уязвимости смогли найти вы, значит их может найти любой другой.

Выводы

В этой статье мы сделали очень интенсивный курс в поиск уязвимостей на сайте и рассмотрели основные программы для поиска уязвимостей на сайте, которые вы можете использовать для обеспечения максимальной безопасности своего ресурса или инфраструктуры. Многие из этих инструментов являются промышленным стандартом. Сейчас вы можете продумать стратегию тестирования и попытаться устранить все уязвимости.

Источник: losst.ru

Поиск уязвимостей в программах

Поиск уязвимостей в программах

Развернуть все | Свернуть все

Если вы выполнили настройку программы с помощью мастера первоначальной настройки, задача поиска уязвимостей создается автоматически. Просмотреть задачу можно в папке Управляемые устройства на закладке Задачи.

Чтобы создать задачу поиска уязвимостей в программах, установленных на клиентских устройствах, выполните следующие действия:

  1. В дереве консоли в папке Дополнительно → Управление программами, выберите вложенную папку Уязвимости в программах.
  2. В рабочей области папки нажмите на кнопку Дополнительные действия → Настроить поиск уязвимостей.

    Если задача для поиска уязвимостей уже существует, она отображается на закладке Задачи в папке Управляемые устройства, с существующими выбранными задачами. В противном случае запускается мастер создания задачи поиска уязвимостей и требуемых обновлений. Для продолжения работы мастера нажмите на кнопку Далее.

  3. В окне Выбор типа задачи выберите Поиск уязвимостей и требуемых обновлений.
  4. В окне мастера Параметры, укажите следующие параметры задачи:
    • Использовать данные служб Windows Server Update Services

      При поиске уязвимостей и обновлений Kaspersky Security Center использует данные о применимых обновлениях Microsoft из источника обновлений Microsoft, доступного в текущий момент.

      Например, можно выключить этот параметр, если имеются различные задачи с различными параметрами для обновлений Microsoft и обновлений сторонних программ.

      По умолчанию параметр включен.

      • Подключаться к серверу обновлений для получения новых данных

        Агент Центра обновления Windows на клиентском устройстве подключается к источнику обновлений Microsoft. Следующие службы могут выступать в качестве источника обновлений Microsoft:

        Если этот параметр включен, Агент Центра обновления Windows на управляемом устройстве подключается к источнику обновлений Microsoft и получает информацию о применимых обновлениях Microsoft Windows.

        Если этот параметр выключен, Агент Центра обновления Windows на управляемом устройстве использует информацию о применимых обновлениях Microsoft Windows, которую он получил из источника обновлений Microsoft ранее и которая хранится в кеше устройства.

        Подключение к источнику обновлений Microsoft может оказаться ресурсоемким. Вы можете выключить этот параметр, если у вас установлено регулярное подключение к этому источнику обновлений в другой задаче или в свойствах политики Агента администрирования, в разделе Обновления и уязвимости в программах. Если вы не хотите выключать этот параметр, то, чтобы уменьшить нагрузку на Сервер, вы можете настроить расписание задач так, чтобы использовать случайное значение задержки запуска задачи в интервале 360 минут.

        По умолчанию параметр включен.

        Комбинация следующих значений параметров политики Агента администрирования определяет режим получения обновлений:

        • Агент Центра обновления Windows на управляемом устройстве подключается к серверу обновлений Microsoft, чтобы получить обновления только если параметр Соединяться с сервером обновлений для актуализации данных включен и параметр Активный включен в группе параметров Режим поиска обновлений Windows Update.
        • Агент Центра обновления Windows на управляемом устройстве использует информацию о применимых обновлениях Microsoft Windows, полученную ранее от источника обновлений Microsoft и сохраненную в кеше устройства, если включен параметр Соединяться с сервером обновлений для актуализации данных и параметр Пассивный в группе параметров Режим поиска обновлений Windows Update, или если параметр Соединяться с сервером обновлений для актуализации данных выключен, а в группе параметров Режим поиска обновлений Windows Update выбран параметр Активный.
        • Независимо от параметра Соединяться с сервером обновлений для актуализации данных (включен он или выключен), если в группе параметров Режим поиска обновлений Windows Update выбран параметр Выключен, Kaspersky Security Center не запрашивает информацию об обновлениях.
    • Использовать список программ, предоставленный «Лабораторией Касперского»

      Если этот параметр включен, Kaspersky Security Center выполняет поиск уязвимостей и требуемых обновлений для сторонних программ (программ, выпущенных производителями, отличными от «Лаборатории Касперского» и Microsoft) в реестре Windows и в папках, указанных в разделе Укажите способ дополнительного поиска программ в файловой системе. Полный список поддерживаемых программ сторонних производителей контролируется «Лабораторией Касперского».

      Если этот параметр выключен, Kaspersky Security Center не выполняет поиск уязвимостей и требуемых обновлений для программ сторонних производителей. Например, можно выключить этот параметр, если имеются различные задачи с различными параметрами для обновлений Microsoft Windows и обновлений сторонних программ.

      По умолчанию параметр включен.

      • Укажите способ дополнительного поиска программ в файловой системе

        Папки, в которых Kaspersky Security Center выполняет поиск сторонних программ, требующих устранения уязвимостей и установки обновлений. Вы можете использовать системные переменные.

        Укажите папки, в которые были установлены программы. По умолчанию список содержит системные папки, в которые устанавливается большинство программ.

    • Включить расширенную диагностику

      Если этот параметр включен, Агент администрирования будет записывать трассировку, даже если трассировка выключена для Агента администрирования в утилите удаленной диагностики Kaspersky Security Center. Трассировка записывается в два файла по очереди; размер каждого файла равен половине значения указанного в поле Максимальный размер файлов расширенной диагностики, МБ. Когда оба файла заполняются, Агент администрирования начинает записывать данные поверх. Файлы трассировки хранятся в папке %WINDIR%\Temp. Доступ к файлам можно получить с помощью утилиты удаленной диагностики, с помощью нее можно также загрузить или удалить файлы.

      Если эта функция отключена, Агент администрирования записывает трассировку в соответствии с параметрами утилиты удаленной диагностики Kaspersky Security Center. Дополнительная трассировка не записывается.

      При создании задачи нет необходимости включать расширенную диагностику. В дальнейшем вам может потребоваться использовать эту функцию, например, если на каком-либо устройстве запуск задачи завершился с ошибкой и вам нужно получить дополнительную информацию во время следующего запуска задачи.

      По умолчанию параметр выключен.

      • Максимальный размер файлов расширенной диагностики, МБ

        По умолчанию указано значение 100 МБ и допустимые значения от 1 до 2048 МБ. Специалисты Службы технической поддержки «Лаборатории Касперского» могут попросить вас изменить заданное по умолчанию значение, если в отправленных вами файлах расширенной диагностики недостаточно информации для устранения проблемы.

  5. В окне Настройка расписания запуска задачи можно составить расписание запуска задачи. При необходимости настройте следующие параметры:
    • Запуск по расписанию:

      Выберите расписание, в соответствии с которым выполняется задача, и настройте выбранное расписание.

      • Каждый N час

        Задача выполняется регулярно, с заданным интервалом в часах, начиная с указанных даты и времени.

        По умолчанию задача запускается каждые шесть часов, начиная с текущих системной даты и времени.

      • Каждый N день

        Задача выполняется регулярно, с заданным интервалом в днях, начиная с указанных даты и времени.

        По умолчанию задача запускается каждый день, начиная с текущих системной даты и времени.

      • Каждую N неделю

        Задача выполняется регулярно, с заданным интервалом в неделях, в указанный день недели и в указанное время.

        По умолчанию задача запускается каждый понедельник в текущее системное время.

      • N минут

        Задача выполняется регулярно, с заданным интервалом в минутах, начиная с указанного времени, в день создания задачи.

        По умолчанию задача запускается каждые 30 минут, начиная с текущего системного времени.

      • Ежедневно (не поддерживает переход на летнее время)

        Задача выполняется регулярно, с заданным интервалом в днях. Это расписание не поддерживает соблюдение летнего времени. Это значит, что когда время переводят на один час вперед или назад в начале или конце летнего времени, фактическое время запуска задачи не изменяется.

        Не рекомендуется использовать это расписание. Это необходимо для обратной совместимости Kaspersky Security Center.

        По умолчанию задача запускается каждый день в текущее системное время.

      • Еженедельно

        Задача запускается каждую неделю в указанный день и в указанное время.

      • По дням недели

        Задача выполняется регулярно, в указанные дни недели, в указанное время.

        По умолчанию задача запускается каждую пятницу в 18:00:00.

      • Ежемесячно

        Задача выполняется регулярно, в указанный день месяца, в указанное время.

        В месяцах, у которых нет указанного дня, задача выполняется в последний день.

        По умолчанию задача выполняется в первый день каждого месяца, в текущее системное время.

      • Вручную (выбрано по умолчанию)

        Задача не запускается автоматически. Вы можете запустить задачу только вручную.

      • Ежемесячно, в указанные дни выбранных недель

        Задача выполняется регулярно, в указанные дни каждого месяца, в указанное время.

        По умолчанию дни месяца не выбраны; время начала по умолчанию – 18:00:00.

      • При загрузке обновлений в хранилище

        Эта задача запускается после загрузки обновлений в хранилище. Например, вам может понадобиться это расписание для задачи поиска уязвимостей и требуемых обновлений.

      • При обнаружении вирусной атаки

        Запускать задачу после возникновения события Вирусная атака. Выберите типы программ, которые будут отслеживать вирусные атаки. Доступны следующие типы программ:

        • антивирусы для рабочих станций и файловых серверов;
        • антивирусы защиты периметра;
        • антивирусы для почтовых систем.

        По умолчанию выбраны все типы программ.

        Вы можете запускать разные задачи в зависимости от типа программы безопасности, сообщающей о вирусной атаке. В этом случае удалите выбор типов программ, которые вам не нужны.

      • По завершении другой задачи

        Текущая задача будет запущена после завершения другой задачи. Вы можете выбрать, как должна завершиться предыдущая задача (успешно или с ошибкой), чтобы запустить текущую задачу. Например, вы можете запустить задачу управления устройствами с помощью параметра Включить устройство и после ее завершения выполнить задачу Поиск вирусов.

    • Запускать пропущенные задачи

      Этот параметр определяет поведение задачи, если клиентское устройство не отображается в сети, когда задача вот-вот начнется.

      Если параметр включен, при очередном запуске программы «Лаборатории Касперского» на клиентском устройстве будет предпринята попытка запуска задачи. Если в расписании задачи указан запуск Вручную, Один раз или Немедленно, то задача запускается либо как только устройство становится видимым в сети, либо сразу после включения устройства в область действия задачи.

      Если параметр выключен, запуск задачи на клиентских устройствах будет производиться только по расписанию, а для режимов Вручную, Один раз и Немедленно – только на видимых в сети клиентских устройствах. Например, вы можете выключить этот параметр для ресурсоемкой задачи, которую вы хотите запустить только вне рабочих часов.

      По умолчанию параметр включен.

    • Использовать автоматическое определение случайного интервала между запусками задач

      Если параметр включен, задача запускается на клиентских устройствах не точно по расписанию, а случайным образом в течение определенного интервала времени, то есть происходит распределенный запуск задачи. Распределенный запуск задачи помогает избежать одновременного обращения большого количества клиентских устройств к Серверу администрирования при запуске задачи по расписанию.

      Период распределенного запуска рассчитывается автоматически при создании задачи, в зависимости от количества клиентских устройств, которым назначена задача. Позже задача всегда запускается в расчетное время запуска. Однако когда в параметры задачи вносятся правки или задача запускается вручную, рассчитанное значение времени запуска задачи изменяется.

      Если параметр выключен, запуск задачи на клиентских устройствах выполняется по расписанию.

    • Использовать случайную задержку запуска задачи в интервале (мин)

      Если параметр включен, задача запускается на клиентских устройствах не точно по расписанию, а случайным образом в течение определенного интервала времени. Распределенный запуск задачи помогает избежать одновременного обращения большого количества клиентских устройств к Серверу администрирования при запуске задачи по расписанию.

      Если параметр выключен, запуск задачи на клиентских устройствах выполняется по расписанию.

      По умолчанию параметр выключен. По умолчанию интервал времени равен одной минуте.

  6. В окне Определение названия задачи укажите название создаваемой задачи. Имя задачи не может превышать 100 символов и не может содержать специальные символы («*<>?\:|).
  7. В окне Завершение создания задачи нажмите на кнопку Готово, чтобы завершить работу мастера.

    Если вы хотите, чтобы задача запустилась сразу после завершения работы мастера создания задачи, установите флажок Запустить задачу после завершения работы мастера.

В результате работы мастера создается задача Поиск уязвимостей и требуемых обновлений, которая отображается в списке задач, в папке Управляемые устройства, на закладке Задачи.

Дополнительно к параметрам, которые вы указываете при создании задачи, вы можете изменить другие параметры этой задачи.

Когда задача поиска уязвимостей и требуемых обновлений завершена, Сервер администрирования отображает список уязвимостей, обнаруженных в программах, установленных на устройстве; также Сервер отображает все обновления программного обеспечения, необходимые для исправления обнаруженных уязвимостей.

Если результаты задачи содержат ошибку 0x80240033 «Windows Update Agent error 80240033 («License terms could not be downloaded.»)», решить эту проблему можно с помощью реестра Windows.

Сервер администрирования не отображает список необходимых обновлений программного обеспечения при последовательном запуске двух задач: задачи синхронизации обновлений Windows Update, для которой отключен параметр Загружать файлы экспресс-установки, и затем задачи поиска уязвимостей и требуемых обновлений. Чтобы просмотреть список необходимых обновлений программного обеспечения, необходимо снова запустить задачу поиска уязвимостей и требуемых обновлений.

Агент администрирования получает информацию о любых доступных обновлениях Windows и других программ Microsoft от Центра обновления Windows или от Сервера администрирования, если Сервер администрирования выполняет роль WSUS-сервера. Информация передается при запуске программ (если это предусмотрено политикой) и при каждом запуске задачи поиска уязвимостей и требуемых обновлений на клиентских устройствах.

Вы можете получить сведения о программном обеспечении сторонних производителей, которое можно обновлять с помощью Kaspersky Security Center на веб-сайте Службы технической поддержки на странице Kaspersky Security Center, в разделе Управление Сервером.

В начало

Лучшие сайты для поиска уязвимостей. Списки уязвимостей

Каждый день появляются новые уязвимости затрагивающие всевозможные программы, сервисы и операционные системы, такие как: Windows, macOS, Linux и Android.  Многие уязвимости ускользают от внимания обладателей этих устройств и пентестеров, но все эти уязвимости агрегируются и добавляются в базы уязвимостей. О таких сайтах собирающих уязвимости мы и расскажем в сегодняшней статье.

Еще по теме: Самые популярные эксплойт-паки

Что такое CVE?

Раньше в различных сервисах для указания одних и тех же уязвимостей использовались разные названия. Для устранения путаницы с названием уязвимостей компания MITRE предложила решение, независимое от различных производителей средств поиска уязвимостей. Это решение было реализовано в виде базы данных уязвимостей CVE Common Vulnerabilities and Exposures (Общие уязвимости и воздействия). Это решение позволило всем специалистам и производителям разговаривать на одном языке.

В данной базе для каждой уязвимости используется следующий атрибут записи CVE- YYYY-NNNN, где YYYY — это год обнаружения уязвимости, а NNNN — ее порядковый номер. В нашем примере уязвимость SSH V.7.7 под названием CVE-2018-15473.

Уязвимости пользуются большим спросом у хакеров и пентестеров. Они могут использоваться для взлома устаревших версий Windows, повышения привилегий и доступа к маршрутизаторам.

Зарубежные сайты для поиска уязвимостей

Теперь когда мы знаем, что такое CVE, давайте перейдем к списку лучших сайтов для поиска уязвимостей. Я намеренно начинаю обзор с зарубежных ресурсов. Рекомендую обратить внимание именно на них. Ведь информационная безопасность как и любая другая область IT требует знания английского языка. Без этого никак, и чем раньше вы начнете выходить из зоны комфорта и мучить этим свой мозг, тем лучше.

CIRCL

Центр реагирования на компьютерные инциденты CIRCL — это организация, которая фокусируется на взломах и информационной безопасности.

На сайте CIRCL представлены публикации исследований безопасности и база данных уязвимостей для поиска.

VulDB

На протяжении десятилетий специалисты VulDB работали с крупными и независимыми сообществами в сфере информационной безопасности для создания базы данных с возможностью поиска более 124000 уязвимостей.

Сотни новых уязвимостей еженедельно добавляются на сайт, которые в зависимости от серьезности получают метку (низкий, средний, высокий).

SecurityFocus

В прошлом SecurityFocus информировал о случаях взлома и публиковал всевозможные материалы по теме информационной безопасности.

В настоящее время сервис отслеживает отчеты об ошибках программного обеспечения и с 1999 года ведет архив CVE с возможностью быстрого поиска уязвимости.

40day.today

0day.today (доступный через Tor) — это база данных уязвимостей, которая также продает личные эксплойты, цена которых не превышает 5000$.

Есть несколько сообщений о мошеннических действиях с частными продажами, но несмотря на это база данных уязвимостей, доступна для бесплатного поиска и вполне законна для использования.

Rapid7

У Rapid7, создателей знаменитого фреймворка Metasploit, тоже есть свой архив уязвимостей. Однако, в отличие от других баз данных, Rapid7 очень редко использует фактический код уязвимости CVE. Вместо этого сервис предлагает советы, содержащие полезные ссылки на соответствующую документацию для исправления, а также ссылки на модули msfconsole.

К примеру, вышеупомянутую уязвимость SSH CVE-2018-15473 можно найти в msfconsole и применить с большой легкостью.

Еще по теме: Где скачать вирусы

NIST

Национальный институт стандартов и технологий NIST — это одна из старейших физико-технических лабораторий в США. В настоящее время он участвует в проекте «Национальная инициатива по образованию в области кибербезопасности».

Ведет свою базу данных уязвимостей, которая открыта для публичного использования.

Packet Storm Security

Packet Storm Security не предназначен для поиска уязвимостей. На сайте Packet Storm вы можете узнавать о новостях мира информационной безопасности, читать публикации о новых уязвимостях и инструментах используемых в пентесте и в защите от компьютерных атак.

Exploit Database

База данных Exploit Database в настоящее время поддерживается организацией Offensive Security, которая специализируется на взломе Windows и безопасности веб-приложений.

В своей базе данных, доступной для поиска, на данный момент более 40000 уязвимостей. Есть также сервис Google hacking database, о котором мы рассказывали в статье Google Dorks.

Exploit Database — это очень популярный сервис, которым пользуются пентестеры и хакеры. На мой взгляд это самый удобный сервис. Найти уязвимость можно как по названию, так и по определенным категориям, которые упрощают поиск.

Vulners

Vulners, основанная Киром Ермаковым, представляет собой базу данных CVE, в настоящее время содержащую более 176500 уязвимостей. Сайт включает статистику CVE, аудитор управления уязвимостями Linux.

Еще по теме: Образцы вирусов с исходным кодом

MITRE

MITRE — спонсируемая правительством США организация. Сайт ведет одну из самых больших баз данных уязвимостей.

Российские сайты для поиска уязвимостей

Русскоязычные сайты поиска уязвимостей, не могут похвастаться размахом и частотой обновления. Но для тех, кто не дружит с английским могут быть полезны.

База данных уязвимостей ФСТЭК

ФСТЭК — на мой субъективный взгляд далеко не самый лучший сайт для поиска уязвимостей.

База данных уязвимостей SecurityLab

Архив уязвимостей SecurityLab обновляется чаще чем ФСТЭК. Данных об уязвимости мало, но есть категории. Сайт черпает информацию об уязвимостях из зарубежных источников. Ничего своего, как впрочем и публикующиеся там статьи, как впрочем и весь сегодняшний рунет переводящий и перепечатывающий зарубежных коллег.

Поиск уязвимостей по CVE-именам

Программа исправлений и проверки соответствия поддерживает стандарт наименования CVE (Common Vulnerabilities and Exposures). Загруженную уязвимость можно искать по ее CVE-имени. Можно также просмотреть CVE-имена, связанные с отдельной уязвимостью.

Что такое CVE?

Стандарт CVE является совместной инициативой нескольких ведущих организаций, работающих над совершенствованием технологий безопасности. Они обслуживают список стандартных наименований уязвимостей и других угроз информационной безопасности. Система именования уязвимостей CVE упрощает поиск данных, доступ и обмен данными между базами данных уязвимостей и утилитами безопасности.

Совместимость продуктов Ivanti со стандартом CVE

Продукты Ivanti, включая Endpoint Manager, Endpoint Security для Endpoint Manager и Диспетчер исправлений, имеют полную поддержку стандарта CVE.

Когда вы загружаете обновления определений уязвимостей, они уже имеют наименования CVE. Кроме того, определения уязвимости содержат гиперссылки на веб-сайт справочника CVE, на котором можно получить информацию о самой последней версии CVE прямо из источника.

Поиск уязвимостей по CVE-именам

Программа «Исправление и проверка соответствия» (Patch and Compliance) позволяет вам выполнять поиск уязвимостей по их именам CVE и просматривать сведения CVE для загруженных определений уязвимостей.

Для поиска определений уязвимостей системы безопасности с помощью CVE-имен выполните следующие действия:

1.В окне программы Исправления и проверка соответствия (Patch and Compliance) выберите Уязвимости (Vulnerabilities) в раскрывающемся списке Тип (Type). Отображается полный список загруженных определений уязвимостей.

2.Введите CVE-имя (идентификатор CVE) в поле Найти (Find), выберите Любой (Any) или Идентификатор CVE (CVE ID) в списке В столбце (In Column), затем нажмите кнопку Поиск (Search). (Вы можете ввести весь идентификатор CVE, включая префикс cve-, или ту часть идентификатора, которая вам известна, и выполнить поиск соответствующих загруженных уязвимостей в хранилище данных безопасности.)

3.Если в хранилище загруженных уязвимостей найден соответствующий идентификатор CVE, он отображается в списке.

4.Щелкните правой кнопкой мыши уязвимость, чтобы открыть контекстное меню с доступными параметрами.

Для поиска CVE-имен загруженных определений уязвимостей системы безопасности выполните следующие действия:

1.В окне Исправления и проверка соответствия (Patch and Compliance) выберите Уязвимости (Vulnerabilities) или Все типы (All Types) в списке Тип (Type). Отображается список определений уязвимостей. (Если был выбран столбец для данных идентификатора CVE, в списке элементов можно посмотреть идентификаторы CVE. Чтобы настроить столбцы, щелкните правой кнопкой мыши заголовок столбца, выберите Столбцы (Columns) и убедитесь, что столбец Идентификатор CVE (CVE ID) присутствует в списке Выбранные столбцы (Selected Columns).)

2.Дважды нажмите определение уязвимости (или щелкните правой кнопкой мыши определение и выберите Свойства (Properties)), чтобы открыть диалоговое окно Свойства (Properties).

3.Перейдите на страницу Описание (Description).

4.Если выбранная уязвимость имеет CVE-имя, оно отображается в списке Идентификатор CVE (CVE ID). Некоторые уязвимости могут иметь несколько CVE-имен, которые можно посмотреть, прокручивая список.

5.Чтобы попасть на web-страницу для конкретного идентификатора CVE, щелкните ссылку Дополнительная информация для идентификатора CVE (More information for CVE ID). На web-сайте CVE предоставляется подробная информация о каждой уязвимости с CVE-именем, включая ее текущий статус в коллегии CVE (утвержденная запись или рассматриваемая кандидатура).

Поиск уязвимостей. Анализ безопасности сайта в студии Внешний{Код}

Поиск уязвимостей. Анализ безопасности сайта

Уязвимости есть в каждой более или менее сложной системе. Согласно статистике, 85% сайтов на популярных CMS имеют дыры, а если сайт написан с нуля, то вероятность наличия в его коде критический уязвимостей стремится к 100%. Они, будучи найденными и использованными, позволяют:

  • Получить доступ (в том числе на чтение) ко всем таблицам и записям баз данных.
  • Внедрить вредоносные сценарии на шаблон.
  • Получить Root-доступ к серверу и т.д.

В случае CMS(бесплатными и платными) уязвимый код или вредоносный код может попасть на сайт: по недосмотру разработчиков движка, по причине недобросовестного подхода к своей работе создателей дополнений, из-за злого умысла человека, оптимизировавшего или выложившего в открытый доступ платного шаблона и т.д.

Но почему одни системы взламывают, а другие нет? Дело в том, что владельцы сайтов, которые дорожат информацией на нем, своевременно проводят аудит и закрывают найденные дыры, о которых уже известно. Поэтому их сайт может быть взломан только при обнаружении так называемой уязвимости нулевого дня (0-day). Однако для ее поиска нужно приложить немалое количество усилий, а, следовательно, если взлом ресурса не позволит обогатиться на несколько десятков-сотен тысяч долларов, злоумышленники не станут создавать под него эксплоит.

Другое дело, когда на сайте есть известные уязвимости, информация о которых имеется в открытом доступе. В этом случае получить несанкционированный доступ к системе сможет даже человек со слабой теоретической базой и без опыта. Все, что ему потребуется – это правильные инструменты, которые бесплатно можно получить на специализированных форумах.

Поэтому, чтобы предотвратить несанкционированный доступ к внутренней инфраструктуре сайта и его конфиденциальной информации, необходимо своевременно искать и закрывать уязвимости. Соответствующее мероприятие включает в себя комплекс задач:

  • Сбор данных о системах.
  • Изучение информации об уязвимостях, которые свойственны системам, на основе которых построен сайт.
  • Тестирование кода на наличие ошибок, которые нарушают безопасность.
  • Закрытие найденных уязвимостей.

Выполнение указанных задач требует наличия обширных знаний и навыков. Поэтому для правильного аудита и качественного закрытия дыр в системе требуется опытный специалист по компьютерной безопасности.

Поиск уязвимостей в компьютерных системах становится сродни наблюдению за жизнью в живой природе

Вчера в часовом поясе Сингапура на конференции Black Hat Asia выступил исследователь по компьютерной безопасности Даниэль Грусс (Daniel Gruss), доцент Австрийского технологического университета Граца. Именно команда Грусса обнаружила уязвимости Meltdown и Spectre в процессорных архитектурах Intel и не только. По мнению специалиста, компьютерную безопасность непоправимо нарушила возросшая сложность систем. Но лекарство есть, хотя и не абсолютное.

Даниэль Грусс (Daniel Gruss) на фото по центру

Грусс уверен, что нас защитит переосмысление информатики. Сегодня ещё можно классическими способами сделать систему доказуемо безопасной, но это, прежде всего, будет невыгодно заказчику, ибо обойдётся в весьма круглую сумму. Поэтому уже мало кто заботится о том, чтобы проверять систему со всеми её подсистемами на отсутствие компрометирующих элементов. Уязвимости Meltdown и Spectre стали тому ярким примером.

Как считает Грусс, в дальнейшем, по мере прекращения действия закона Мура, люди будут использовать все больше и больше систем с всё большим количеством ядер процессоров и ускорителей, взаимодействующих друг с другом, что означает еще больший риск для безопасности. По его мнению, создание более простых систем — это не вариант, потому что теперь человечество ожидает повсеместных высокопроизводительных вычислений.

Всё это приводит нас в мир, где отдельные системы имеют недостатки, а взаимодействие между ними невозможно обезопасить. Мы строим и подключаем все больше компьютеров каждый день, даже если мы знаем, что это только увеличивает риск, и мы не можем или не будем это менять.

К счастью, специалист думает, что есть способ остановить этот нагромождающийся друг на друга хаос. Компьютерным наукам необходимо переосмыслить себя. Сегодня эта категория знаний относится к формальной науке. Дальше это недопустимо. Сложность компьютеров и сетей теперь приближается к сложности структур, организмов и популяций, наблюдаемых в биологии. А для изучения подобных живых систем лучший способ понять происходящее — это использование эмпирических методов. Фактически натурфилософия (отдельный привет «Барочному циклу» Нила Стивенсона и его же «Криптономикону»).

«Наши системы становятся всё более и более сложными, поэтому мы должны уделять всё больше и больше времени изучению их, как изучаем природу», — сказал Грусс.

Грусс считает, что это может быть хорошей новостью для профессионалов в области безопасности, потому что миру явно потребуется их больше, и у многих будут новые навыки, которым нужно научиться. «Я ожидаю, что через 30 лет у нас будет больше людей, изучающих и анализирующих системы, и у нас будет больше разнообразных работ по обеспечению безопасности, — сказал он на виртуальном мероприятии. — У нас будет гарантия работы для всех, кто занимается анализом безопасности. Я полагаю, что это хорошо».

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.

Поиск уязвимости в системе безопасности

Поиск уязвимости в системе безопасности
Продавец
Добавьте% для запросов типа «нравится» (например: php% будет соответствовать поставщикам, начинающимся со строки php. Но вам не разрешено использовать% в начале поисковой фразы или использовать более одного% из-за производительности проблемы)
Вы можете ввести несколько имен поставщиков, разделенных символами ‘,’ (без кавычек), имена поставщиков будут объединены оператором ИЛИ.Вы также можете использовать символы% при вводе нескольких поставщиков.
Товар
Добавьте% для запросов типа «нравится» (например: php% будет соответствовать продуктам, начинающимся со строки php. Но вам не разрешено использовать% в начале поисковой фразы или использовать более одного% из-за производительности проблемы)
Вы можете ввести несколько названий продуктов, разделенных символами ‘,’ (без кавычек), названия продуктов будут объединены оператором ИЛИ. Вы также можете использовать символы% при вводе нескольких продуктов.
CVE ID
Точное совпадение
Бюллетень Microsoft
Точное совпадение
Идентификатор Bugtraq (BID)
Точное совпадение
CWE ID
Точное совпадение
Публичный эксплойт
Оценка по CVSS Минимум: Максимум: (оба значения используются как «равно или больше»)
Дата публикации уязвимости Между: Год: Месяц: А: Год : Месяц :
Дата обновления уязвимости Между: Год: Месяц: А: Год : Месяц :
Тип уязвимости Обойти ограничение или подобное
Межсайтовый скриптинг
Отказ в обслуживании
Обход каталогов
Выполнение произвольного кода в уязвимой системе
Получение привилегий
Разделение HTTP-ответа
Повреждение памяти
Получение информации
Уязвимость переполнения (включая переполнения на основе стека и кучи и другие переполнения)
Подделка межсайтовых запросов (CSRF)
Включение файлов
Sql Инъекция
Вектор доступа Локальная система (физический доступ к уязвимой системе или локальная учетная запись (оболочка))
Сеть (уязвимое программное обеспечение привязано к сетевому стеку, и злоумышленнику не требуется доступ к локальной сети или локальный доступ)
Смежная сеть (требуется, чтобы злоумышленник имеют доступ либо к широковещательному домену, либо к домену конфликтов уязвимого программного обеспечения)
Сложность Низкий (Особые условия доступа или смягчающие обстоятельства не существуют)
Средний (Условия доступа в некоторой степени специализированы)
Высокий (Существуют специальные условия доступа)
Аутентификация Не требуется
Одиночный (уязвимость требует, чтобы злоумышленник был зарегистрирован в системе)
Множественный (Использование уязвимости требует, чтобы злоумышленник аутентифицировался два или более раз, даже если одни и те же учетные данные используются каждый раз)
Конфиденциальность Нет (Нет влияния на конфиденциальность системы)
Частично (Значительное раскрытие информации)
Полное (Раскрытие полной информации, в результате чего раскрываются все системные файлы)
Целостность Нет (не влияет на целостность системы)
Частично (возможно изменение некоторых системных файлов или информации, но злоумышленник не может контролировать, что может быть изменено, или объем того, на что злоумышленник может повлиять, ограничен )
Complete (Имеется полное нарушение целостности системы)
Наличие Нет (не влияет на доступность системы)
Частично (наблюдается снижение производительности или перебои в доступности ресурсов)
Полное (полное отключение затронутого ресурса.)
Gained Access
(Защита)
Нет
Доступ администратора
Доступ пользователя
Другое
CVE является зарегистрированным товарным знаком корпорации MITER, и авторитетным источником содержимого CVE является Веб-сайт MITRE CVE. CWE является зарегистрированным товарным знаком MITER Corporation, и авторитетным источником контента CWE является Веб-сайт MITRE CWE.OVAL является зарегистрированным товарным знаком корпорации MITER, и авторитетным источником содержания OVAL является Веб-сайт MITRE OVAL.

Использование этой информации означает принятие к использованию на условиях КАК ЕСТЬ. Нет НИКАКИХ гарантий, подразумеваемых или иных, в отношении этой информации или ее использования. Пользователь несет ответственность за любое использование этой информации. Пользователь несет ответственность за оценку точности, полноты или полезности любой информации, мнений, советов или другого контента. КАЖДЫЙ ПОЛЬЗОВАТЕЛЬ БУДЕТ НЕСЕТ ИСКЛЮЧИТЕЛЬНУЮ ОТВЕТСТВЕННОСТЬ ЗА ЛЮБЫЕ последствия прямого или косвенного использования им этого веб-сайта.ОТ ВСЕХ ГАРАНТИЙ ЯВНО ОТКАЗЫВАЕМСЯ ОТ ВСЕХ ГАРАНТИЙ. Этот сайт НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА КАКИЕ-ЛИБО ПРЯМЫЕ, КОСВЕННАЯ или любая другая потеря.

Поиск в базе данных эксплойтов

Тип дос местный удаленный шеллкод документы веб-приложения

Платформа AIX Альфа Android РУКА ASHX ASP ASPX AtheOS BeOS BSD BSDi_x86 BSD_PPC BSD_x86 CFM CGI электронный журнал FreeBSD FreeBSD_x86 FreeBSD_x86-64 Генератор Аппаратное обеспечение HP-UX Иммуникс iOS IRIX Ява JSON JSP Linux Linux_CRISv32 Linux_MIPS Linux_PPC Linux_SPARC Linux_x86 Linux_x86-64 Lua macOS Журнал МИНИКС Несколько NetBSD_x86 Netware NodeJS Novell OpenBSD OpenBSD_x86 OSX OSX_PPC Palm_OS Perl PHP Plan9 Python Python2 Python3 QNX Рубин ШОС SCO_x86 Солярис Solaris_MIPS Solaris_SPARC Solaris_x86 СуперХ_Ш5 System_z Tru64 ULTRIX Unix UnixWare VxWorks watchOS Окна Windows_x86 Windows_x86-64 XML

Порт 14 21 год 22 23 25 42 49 53 66 69 70 79 80 81 год 102 105 110 111 113 119 123 135 139 143 161 162 164 383 389 402 406 411 443 444 445 446 502 504 513 514 515 532 548 554 555 617 623 631 655 689 783 787 808 873 888 901 998 1000 1040 1089 1099 1100 1114 1120 1194 1235 1471 1521 1533 1581 1589 1604 1617 1723 г. 1743 г. 1761 1812 г. 1858 г. 1861 г. 1900 г. 1947 г. 2000 г. 2022 год 2049 г. 2100 2103 2121 2125 2181 2242 2315 2375 2380 2381 2401 2480 2525 2640 2810 2812 2947 2954 2990 3000 3030 3050 3052 3128 3129 3181 3200 3217 3306 3333 3378 3389 3460 3465 3500 3535 3632 3690 3790 3814 3817 4000 4002 4070 4081 4105 4111 4322 4343 4434 4501 4555 4592 4661 4750 4848 5000 5060 5061 5080 5081 5093 5151 5180 5247 5250 5272 5308 5432 5466 5554 5555 5600 5655 5666 5800 5803 5814 5858 5900 5984 6066 6070 6080 6082 6101 6112 6129 6379 6502 6503 6660 6667 7001 7002 7070 7071 7080 7100 7144 7210 7272 7290 7426 7443 7510 7547 7649 7770 7777 7778 7787 7879 7902 8000 8001 8002 8004 8008 8020 8022 8023 8028 8030 8080 8081 8082 8088 8090 8181 8300 8400 8443 8445 8473 8500 8585 8619 8800 8812 8839 8880 8888 9000 9001 9002 9080 9090 9091 9100 9124 9200 9251 9256 9443 9447 9784 9788 9855 9876 9900 9987 9993 9999 10000 10001 10080 10202 10203 10443 10616 11000 11211 11460 12203 12221 12345 12397 12401 13327 13701 13722 13838 16992 18821 18881 19000 19810 19813 20000 20002 20010 20031 20111 20171 22003 23423 25672 26000 27015 27700 28015 30000 30303 31337 32400 32674 32764 34205 37215 37777 37848 38292 40007 41523 44334 46824 48080 49152 50000 50496 52311 52789 52869 52986 53413 54345 54890 55554 55555 56380 57772 58080 62514

Тег Обход аутентификации / Обход учетных данных (AB / CB) Переполнение буфера Отчет об ошибке Сторона клиента Внедрение кода Внедрение команд Консоль Подделка межсайтовых запросов (CSRF) Межсайтовый скриптинг (XSS) Отказ в обслуживании (DoS) Десериализация Включение файлов (LFI / RFI) Переполнение кучи Целочисленное переполнение Местный Вредоносное ПО Metasploit Framework (MSF) Разыменование нулевого указателя Инъекция объектов За границами Pwn2Own Состояние гонки Удаленный Подделка запросов на стороне сервера (SSRF) SQL-инъекция (SQLi) Обход Тип путаницы Использовать после бесплатного (UAF) Ядро WordPress Плагин WordPress Внешний объект XML (XXE)

Поиск

Как найти уязвимости в системе безопасности

Кибербезопасность часто воспринимается как должное.Люди полагают, что их сетевая безопасность в порядке, по крайней мере, до тех пор, пока что-то пойдет не так и организация не столкнется с перебоями в обслуживании или утечкой данных из-за уязвимостей, которые они не смогли устранить. Обнаружение уязвимостей в системе безопасности и заблаговременное устранение пробелов в системе безопасности — это абсолютная необходимость для современного бизнеса.

Но многим организациям не хватает инструментов и опыта для выявления уязвимостей в системе безопасности. Чтобы помочь вашему бизнесу улучшить кибербезопасность, вот несколько советов по поиску уязвимостей в системе безопасности:

Как найти уязвимости в системе безопасности: аудит сетевых ресурсов

Чтобы найти уязвимости системы безопасности в сети предприятия, необходимо иметь точную инвентаризацию активов в сети, а также операционных систем (ОС) и программного обеспечения, запускаемых этими активами.Наличие этого инвентарного списка помогает организации выявлять уязвимости безопасности из-за устаревшего программного обеспечения и известных программных ошибок в определенных типах ОС и программном обеспечении.

Без этой инвентаризации организация могла бы предположить, что ее сетевая безопасность находится в актуальном состоянии, даже если у нее могут быть активы с уязвимостями давней давности. Кроме того, если новый протокол безопасности применяется к активам в сети, чтобы закрыть бреши в безопасности, но в сети есть неизвестные активы, это может привести к неравномерной защите организации.

Например, предположим, что серверы A, B и C обновляются, чтобы требовать многофакторной аутентификации, но сервер D, которого нет в списке инвентаризации, не получает обновления. Злоумышленники могут использовать этот менее защищенный сервер в качестве точки входа в атаку. Подобные нарушения случались и раньше. Как отмечает The New York Times в статье о серьезной утечке данных, затрагивающей банк JPMorgan Chase, «большинство крупных банков используют схему двойной аутентификации, известную как двухфакторная аутентификация, которая требует второго одноразового пароля для получения доступа. в защищенную систему.Но группа безопасности JPMorgan, очевидно, не позаботилась о модернизации одного из своих сетевых серверов с использованием схемы двойного пароля ».

Когда дело доходит до поиска уязвимостей в системе безопасности, для успеха необходим тщательный сетевой аудит.

Как найти уязвимости в системе безопасности: тестирование на проникновение

После завершения аудита сети и инвентаризации каждого актива сеть необходимо подвергнуть стресс-тесту, чтобы определить, как злоумышленник может попытаться взломать ее. Такое тестирование на проникновение — это то, как специалисты по кибербезопасности проверяют бреши в безопасности, чтобы их можно было закрыть до того, как произойдет злонамеренная атака.

Методология тестирования на проникновение может несколько отличаться в зависимости от архитектуры сетевой безопасности организации и профиля рисков кибербезопасности — не существует истинного универсального подхода к тестированию на проникновение. Однако общие шаги теста на проникновение обычно включают:

  1. Заставить хакера «белой шляпы» запустить тест на проникновение в установленную дату / время.
  2. Аудит существующих систем для проверки активов с известными уязвимостями.
  3. «Хакеры» смоделировали атаки на сеть, пытаясь использовать потенциальные слабые места или выявить новые.
  4. Организация, выполняющая свой план реагирования на инциденты (IRP), чтобы попытаться сдержать «атаки», смоделированные во время тестирования на проникновение.

Помимо выявления уязвимостей в системе безопасности, последний пункт в списке также может помочь найти недостатки в реагировании компании на инциденты. Это может быть полезно для изменения планов и мер реагирования для дальнейшего снижения некоторых рисков кибербезопасности.

Как найти уязвимости в системе безопасности: создание инфраструктуры анализа угроз

Тестирование на проникновение очень полезно для поиска уязвимостей.Однако это не единственный метод, который следует использовать компаниям. Еще один инструмент для выявления потенциальных проблем — это система анализа угроз. Эта структура помогает вашей организации:

  • Определите, что нужно защищать.
  • Установите цели для общей сетевой безопасности.
  • Определите основные источники угроз.
  • Уточнить защиту кибербезопасности.
  • Выберите соответствующие каналы аналитики угроз для отслеживания новых и возникающих киберугроз и стратегий атак.

Знание своих самых серьезных угроз сетевой безопасности имеет решающее значение для своевременного обновления мер кибербезопасности. Именно здесь многие компании обращаются к поставщику управляемых услуг безопасности (MSSP), поскольку эти эксперты по кибербезопасности часто имеют инструменты и опыт, которые упрощают создание инфраструктуры анализа угроз.

Многие MSSP могут предоставлять услуги тестирования на проникновение и управления уязвимостями, чтобы быстро выявить основные проблемы сетевой безопасности, а затем помочь своим клиентам устранить эти бреши в безопасности, прежде чем злоумышленник сможет их использовать.MSSP также могут помочь создать или изменить планы реагирования на инциденты, чтобы компании могли минимизировать последствия, если, к сожалению, произойдет нарушение безопасности сети.

Нужна помощь в поиске уязвимостей в системе безопасности, чтобы их можно было проактивно закрыть? Подпишитесь на бесплатную проверку сетевой безопасности по ссылке ниже:

CIRCL »cve-search Общие уязвимости и воздействия (CVE)

cve-search — веб-интерфейс распространенных уязвимостей и уязвимостей и API

cve-search доступен через веб-интерфейс и HTTP API.cve-search — это интерфейс для поиска общедоступной информации об уязвимостях безопасности в программном и аппаратном обеспечении, а также соответствующих уязвимостях.

cve-search включает следующие каналы данных:

cve-search — это общедоступная служба, управляемая CIRCL.

Публичный веб-API cve-search

HTTP API выводит JSON. API полностью задокументирован по следующему адресу https://cve.circl.lu/api/. Для открытых функций аутентификация не требуется, пусть вас не смущает общий оператор на странице:

  Некоторые вызовы API требуют аутентификации.Они окрашены в желтый цвет в списке запросов API. Аутентификация выполняется одним из двух способов:
  

Для дальтоников: желтых вызовов API нет;)

Обзор поставщика и продукта

Чтобы получить JSON со всеми поставщиками:

  завиток http://cve.circl.lu/api/browse
  

Чтобы получить JSON со всеми продуктами, связанными с поставщиком:

  завиток http://cve.circl.lu/api/browse/microsoft
  

Просмотр CVE по поставщику / продукту

Чтобы получить JSON со всеми уязвимостями для каждого поставщика и конкретного продукта:

  завиток http: // cve.circl.lu/api/search/microsoft/office
  

Получить CVE за CVE-ID

Чтобы получить JSON с определенным идентификатором CVE:

  локон http://cve.circl.lu/api/cve/CVE-2010-3333
  

Получить последние обновленные CVE

Чтобы получить JSON последних 30 CVE, включая расширения CAPEC, CWE и CPE:

  завиток http://cve.circl.lu/api/last
  

Получить дополнительную информацию о текущей базе данных CVE

Чтобы получить дополнительную информацию о текущих используемых базах данных и времени их обновления:

  завиток http: // cve.circl.lu/api/dbInfo
  

Вы регистрируете поисковые запросы?

Да, мы регистрируем поисковые запросы для отладки нашего программного обеспечения и сбора статистики о тенденциях уязвимостей программного обеспечения.

Где исходный код программы cve-search?

Исходный код

cve-search доступен на GitHub. Основные авторы cve-search являются Александр Дулауной и Питер-Ян Морелс при поддержке сообщества, включая CIRCL.

Есть ли полный дамп базы cve-search?

Вы можете получить доступ к полному дампу из набора данных поиска CVE.

Какое программное обеспечение использует API cve.circl.lu?

Поиск уязвимостей

Поиск уязвимостей

Дом

Используйте указанные ниже токены поиска для поиска уязвимостей. в деталях контейнера и изображения. Ищу помощь в написании запрос? нажмите здесь

authType

Используйте текстовое значение
##### , чтобы найти уязвимости с типом аутентификации (WINDOWS_AUTH, UNIX_AUTH, ORACLE_AUTH, так далее).Дополнительные параметры см. В разделе «Типы аутентификации» в интерактивной справке.

Пример

Показать результаты с типом аутентификации Windows

authType: "WINDOWS_AUTH"

категория

Используйте текстовое значение
##### , чтобы найти уязвимости наличие категории уязвимости (CGI, Database, DNS, BIND и т. д.). Видеть Категории уязвимостей в интерактивной справке для названий категорий.

Пример

Показать результаты с категорией CGI

категория: "CGI"

заказчикSeverity

Используйте целое число
##### , чтобы найти уязвимости с этой степенью серьезности, определенной заказчиком (1-5).

Примеры

Показать результаты с определенной клиентом серьезностью 4

заказчик Уровень: "4"

Показать результаты с определяемой клиентом серьезностью 5 и категорией DNS

заказчик Степень: "5" И категория: «DNS»

cveids

Используйте текстовое значение
##### , чтобы найти имя CVE, которое вы интересует.

Пример

Показать результаты с именем CVE CVE-2015-0313

cveids: CVE-2015-0313

cvssInfo.accessVector

Используйте текстовое значение
##### , чтобы найти уязвимости с конкретным вектором доступа CVSS.

Пример

Показать результаты с вектором доступа CVSS

cvssInfo.accessVector: "Local"

cvssInfo.baseScore

Используйте целое число
##### , чтобы найти уязвимости с конкретным базовым баллом CVSS.

Пример

Показать результаты с базовой оценкой CVSS

cvssInfo.baseScore: "7.2"

cvssInfo.temporalScore

Используйте целое число
##### , чтобы найти уязвимости с конкретным временным баллом CVSS.

Пример

Показать результаты с временной шкалой CVSS

cvssInfo.temporalScore: "6.2"

cvss3Info.baseScore

Используйте целое число
##### , чтобы найти уязвимости с конкретным базовым баллом CVSS3.

Пример

Показать результаты с базовой оценкой CVSS3

cvss3Info.baseScore: "4.3"

cvss3Info.temporalScore

Используйте целое число
##### , чтобы найти уязвимости с конкретным временным баллом CVSS3.

Пример

Показать результаты с временной шкалой CVSS3

cvss3Info.temporalScore: "3.8"

discoveryType

Используйте текстовое значение
##### , чтобы найти уязвимости с типом обнаружения (УДАЛЕННОЕ или АУТЕНТИЧНОЕ).

Пример

Показать результаты с типом удаленного обнаружения

discoveryType: "УДАЛЕННЫЙ"

первыйНайдено

Используйте диапазон дат
или конкретную дату, чтобы определить, когда уязвимости были впервые обнаружены.

Примеры

Показать находки, впервые обнаруженные в определенные даты

первыйНайдено: [2017-10-01 ... 2017-10-12]

Показать результаты, впервые обнаруженные начиная с 01.10.2017, заканчивая 1 месяц назад

первыйНайдено: [2017-10-01... сейчас-1М]

Показать результаты, впервые обнаруженные 2 недели назад и заканчивающиеся 1 секунду назад

первыйНайдено: [сейчас-2н ... сейчас-1с]

Показать результаты, впервые обнаруженные в определенную дату

первыйНайдено: '2017-09-22'

Показать результаты, впервые обнаруженные за последние 10 дней с уровнем серьезности 5

первыйНайдено > сейчас-10d И уровень серьезности: "5"

фиксированный

Используйте диапазон дат
или конкретную дату, чтобы определить, когда уязвимости исправлены.

Примеры

Показать результаты, зафиксированные в определенные даты

исправлено: [2017-10-01 ... 2017-10-12]

Показать результаты исправлены начиная с 01.10.2017, заканчивая 1 месяц назад

исправлено: [2017-10-01 ... сейчас-1M]

Показать результаты, исправленные, начиная с 2 недель назад и заканчивая 1 секунду назад

исправлено: [now-2w ... now-1s]

Показать выводы, зафиксированные на определенную дату

исправлено: '2017-09-22'

Показать выводы, зафиксированные за последние 10 дней с уровнем серьезности 5

исправлено > сейчас-10d И серьезность: "5"

последнийНайдено

Используйте диапазон дат
или конкретную дату, чтобы определить, когда уязвимости были обнаружены в последний раз.

Примеры

Показать результаты, последние найденные в определенные даты

последнийНайдено: [2017-10-02 ... 2017-10-15]

Показать результаты, последние найденные начиная с 01.10.2017, заканчивая 1 месяц назад

последнийНайдено: [2017-10-01 ... сейчас-1M]

Показать результаты, последний раз обнаруженный, начиная с 2 недель назад, заканчивая 1 секунду назад

последнийНайдено: [now-2w ... now-1s]

Показать последние находки, найденные в определенную дату

последнийНайдено: '2017-10-11'

Показать результаты, последний раз найденные 12.10.2017, и категория CGI

последнийНайдено: '2017-10-12' И категория: "CGI"

товар

Используйте текстовое значение
##### , чтобы найти уязвимости о продукте определенного поставщика (moodle, gnome, code-crafters и т. д.).Видеть Ссылки на продукты в интерактивной справке для названий поставщиков.

Пример

Показать выводы для этого продукта

товар: "moodle"

счет

Используйте текстовое значение
##### для поиска пакетов программного обеспечения которые имеют уязвимости. Это результат сканирования (QID) сгенерирован по подписи.

Пример

Показать результаты с помощью libexpat1 2.1.0-6 + deb8u3 2.1.0-6 + deb8u4

результат: "libexpat1 2.1.0-6 + deb8u3 2.1.0-6 + deb8u4"

риск

Используйте целое число
##### , чтобы найти уязвимости наличие определенного рейтинга риска. Риск подтвержденных и потенциальных проблем имеет 10-кратную степень серьезности, для собранной информации — серьезность.

Пример

Показать результаты с риском 50

риск: 50

степень тяжести

Используйте целое число
##### , чтобы найти уязвимости с этим Qualys определяется степенью серьезности (1-5).

Пример

Показать результаты с серьезностью 4

степень серьезности: "4"

Показать результаты с уровнем серьезности 5 и категорией DNS

серьезность: "5" И категория: "DNS"

статус

Используйте текстовое значение
##### , чтобы найти уязвимости со статусом уязвимости (OPEN, FIXED или REOPENED).

Пример

Показать результаты с этим статусом

статус: «ОТКРЫТО»

поддерживается

Используйте текстовое значение
##### , чтобы найти уязвимости которые поддерживаются продуктом Qualys (VM, WAS, MD, WAF, CA-Windows Агент, агент CA-Linux, агент CA-Mac).

Пример

Показать результаты, подтвержденные VM

поддерживается По: "VM"

угрозаIntel.activeАтаки

Используйте значения
true | ложь к находить уязвимости, приводящие к угрозам в реальном времени из-за активных атак.

Пример

Показать контейнеры, подверженные угрозам из-за активных атак

угроза Интел.активные Атаки: верно

угрозаdenialOfService

Используйте значения
true | ложь к найти уязвимости, ведущие к угрозам в реальном времени из-за отказа служба.

Пример

Показать контейнеры с угрозами из-за отказа в обслуживании

угрозаIntel.denialOfService: true

угрозаIntel.easyExploit

Используйте значения
true | ложь к находить уязвимости, ведущие к угрозам в реальном времени, благодаря простоте использования.

Пример

Показать контейнеры, подверженные угрозам из-за easy exploit

угрозаIntel.easyExploit: правда

угрозаIntel.highDataLoss

Используйте значения
true | ложь к найти уязвимости, ведущие к угрозам в реальном времени из-за большого объема данных потеря.

Пример

Показать контейнеры, подверженные угрозам из-за большой потери данных

угрозаhighDataLoss: true

угрозаIntel.highLateralMovement

Используйте значения
true | ложь к найти уязвимости, ведущие к угрозам в реальном времени из-за высокой боковой движение.

Пример

Показать контейнеры, подверженные угрозам из-за большого бокового смещения

угрозаIntel.highLateralMovement: true

угрозаIntel.malware

Используйте значения
true | ложь к находить уязвимости, ведущие к угрозам, создаваемым вредоносными программами в реальном времени.

Пример

Показать контейнеры, подверженные угрозам из-за вредоносных программ

угроза Intel.malware: true

угрозаIntel.noPatch

Используйте значения
true | ложь к найти уязвимости, ведущие к угрозам в реальном времени из-за отсутствия патча имеется в наличии.

Пример

Показать контейнеры, подверженные угрозам из-за отсутствия исправления

угрозаНет Патч: правда

угрозаIntel.publicExploit

Используйте значения
true | ложь к находить уязвимости, приводящие к угрозам в реальном времени из-за публичных эксплойтов.

Пример

Показать контейнеры, подверженные угрозам из-за публичного эксплойта

угрозаIntel.publicExploit: правда

Тип

Обнаружен

Используйте текстовое значение
##### , чтобы найти уязвимости с типом обнаружения (ПОДТВЕРЖДЕНО или ПОТЕНЦИАЛЬНО).

Пример

Показать результаты с этим типом обнаружения

тип Обнаружено: «ПОДТВЕРЖДЕНО»

поставщик

Используйте текстовое значение
##### , чтобы найти уязвимости на товар от определенного производителя. См. Ссылки на поставщиков в Интернете справка по названиям поставщиков.

Пример

Показать результаты для этого поставщика

vendor: "vendor-name"

qid

Используйте целочисленное значение
##### , чтобы предоставить QID для найти определенную уязвимость.

Пример

Показать результаты с QID

qid:

название

Используйте текстовое значение
##### , чтобы указать заголовок для найти определенную уязвимость.

Пример

Показать результаты с заголовком

заголовок: заголовок текст

имя_программного обеспечения

Используйте текстовое значение
##### , чтобы найти уязвимость. в определенном программном обеспечении.

Пример

Показать результаты с именем программного обеспечения

имя ПО: my-app

software.version

Используйте текстовое значение
##### , чтобы найти уязвимость. в определенной версии программного обеспечения.

Пример

Показать результаты с версией программного обеспечения

версия ПО: 8.0

ПО

исправление Версия

Используйте текстовое значение
##### , чтобы найти уязвимость. в определенной версии программного обеспечения.

Пример

Показать результаты с определенной версией исправления

software.fix Версия: 8.0

Поиск уязвимостей

Доступность ролей только для чтения Аналитик Управляющий

USM Anywhere включает несколько фильтров, отображаемых по умолчанию.Эти фильтры позволяют вам искать интересующие вас товары. Вы можете либо отфильтровать свой поиск, либо ввести то, что ищете, в поле поиска, которое находится в нижнем левом углу страницы.

Вы можете настроить дополнительные фильтры и изменить отображаемые фильтры, щелкнув ссылку «Настроить фильтры», расположенную в верхнем левом углу страницы. Управление фильтрами аналогично управлению активами. См. Раздел «Управление фильтрами» для получения дополнительной информации.

Вы можете увидеть фильтры, отображаемые по умолчанию на главной странице «Уязвимости» в следующей таблице.

Фильтры, отображаемые по умолчанию на странице основных уязвимостей
Последние 24 часа Фильтр уязвимостей, сработавших за последний час, последние 24 часа, последние 7 дней, последние 30 дней или последние 90 дней.Вы также можете настроить свой собственный период времени, щелкнув опцию Custom Range. Этот параметр позволяет настроить диапазон. При нажатии на значок открывается календарь. Вы можете выбрать первый и последний день, чтобы ограничить поиск, щелкнув дни в календаре или введя дни напрямую. Затем выберите часы, минуты и секунды, щелкнув соответствующее поле. Наконец, выберите AM или PM ..
Активный / Неактивный Фильтруйте уязвимости по активным или неактивным уязвимостям.См. Об активных и неактивных уязвимостях.
Этикетки Фильтруйте уязвимости по меткам, примененным к файлу. См. Раздел «Маркировка уязвимостей» для получения дополнительной информации.
Имя уязвимости Фильтруйте уязвимости по названию уязвимости.
Уровень серьезности Фильтруйте уязвимости по серьезности уязвимости. Значения: Высокое, Среднее и Низкое, см. Сведения о серьезности уязвимости.
Актив Фильтруйте уязвимости того, что уязвимо.
Группы активов Это уязвимый актив. Число в скобках указывает количество активов в группе активов.

Число в скобках, отображаемое каждым фильтром, указывает количество элементов, соответствующих фильтру.Вы также можете использовать элементы управления фильтрами, чтобы предоставить метод организации поиска и отфильтрованных результатов. Эти значки рядом с каждым заголовком фильтра:

Значки рядом с заголовком фильтра
Отсортируйте фильтры по алфавиту.
Отсортируйте фильтры по количеству элементов, которые им соответствуют.

В верхнем левом углу страницы вы можете увидеть все примененные фильтры. Удалите фильтры, щелкнув значок рядом с фильтром.Или очистите все фильтры, нажав «Сброс».

Примечание: При применении фильтров поиск использует логический оператор И, если используемые фильтры различны. Однако, если фильтр относится к одному типу, при поиске используется логический оператор ИЛИ.

Фильтры с более чем десятью параметрами включают поле поиска «Значение фильтра» для ввода текста и упрощения поиска.

Стандартный режим

Этот режим позволяет вам выбрать одно значение для каждого фильтра одновременно, после чего поиск выполняется автоматически. По умолчанию этот режим включен.

Для активации стандартного режима при включенном расширенном режиме

  1. Перейдите в Окружающая среда> Уязвимости.
  2. В верхнем левом углу страницы щелкните значок.
  3. Значок станет серым.
  4. Примечание: Если вы выйдете из расширенного режима и выбранные фильтры несовместимы со стандартным режимом, отобразится диалоговое окно с предупреждением, информирующее о том, что текущие фильтры будут удалены.

Расширенный режим

Расширенный режим позволяет выбрать более одного значения для каждого фильтра одновременно.По умолчанию этот режим отключен.

Для активации расширенного режима

  1. Перейдите в Окружающая среда> Уязвимости.
  2. В верхнем левом углу страницы щелкните значок, чтобы активировать расширенный режим.
  3. Значок станет зеленым.

Для выполнения поиска в расширенном режиме

  1. Перейдите в Окружающая среда> Уязвимости.
  2. В верхнем левом углу страницы щелкните значок, чтобы активировать расширенный режим.
  3. Значок станет зеленым.

  4. Щелкните фильтры, которые хотите выбрать.

    Выбранные фильтры отображаются внутри пунктирного прямоугольника.

  5. В нижнем левом углу страницы нажмите Применить фильтры.Или в верхней части страницы нажмите Применить.
  6. Отображается результат вашего поиска.

Для поиска с помощью оператора НЕ

  1. Перейдите в Окружающая среда> Уязвимости.
  2. В верхнем левом углу страницы щелкните значок, чтобы активировать расширенный режим.
  3. Щелкните фильтр, который нужно исключить.
  4. В группе фильтров щелкните Нет.
  5. Важно: Этот оператор недоступен, если вы выбрали заголовок.

    Примечание: Выбранный фильтр отображает этот значок, а полоска фильтра помечена красным цветом.

Для поиска по всем значениям фильтра

  1. Перейдите в Окружающая среда> Уязвимости.
  2. В верхнем левом углу страницы щелкните значок, чтобы активировать расширенный режим.
  3. Выберите заголовок фильтра, чтобы выбрать все фильтры под этим заголовком.

Для поиска уязвимостей с помощью поля поиска

  1. Перейти к среде> Уязвимости .
  2. Введите свой запрос в поле поиска.
  3. Если вы хотите найти точную фразу, состоящую из двух или более слов, вам нужно заключить в кавычки слова во фразе. Сюда входят адреса электронной почты (например, «[email protected]»).

    Примечание: Имейте в виду, что символы подстановки считаются литералами.

  4. Щелкните значок.

Результат поиска отобразится с идентифицированными элементами.

Поиск уязвимостей

USM Central включает несколько фильтров, отображаемых по умолчанию.Эти фильтры позволяют вам искать интересующие вас товары. Вы можете либо отфильтровать свой поиск, либо ввести то, что ищете, в поле поиска, которое находится в нижнем левом углу страницы.

Вы можете увидеть фильтры, отображаемые на главной странице «Уязвимости» в следующей таблице.

Фильтры, отображаемые на странице основных уязвимостей
Создано в течение

Фильтр уязвимостей, сработавших за последний час, последние 24 часа, последние 7 дней, последние 30 дней или последние 90 дней.Вы также можете настроить свой собственный период времени, щелкнув значок. Эта опция позволяет вам настроить диапазон и сузить его, чтобы ограничить поиск по минутам и секундам.

Активный / Неактивный Фильтровать уязвимости по активным или неактивным уязвимостям.
Развертывание Отфильтруйте уязвимости по имени развертывания, в котором обнаружена уязвимость.
Этикетки

Фильтрация уязвимостей по меткам, примененным к файлу. Для получения дополнительной информации см. Ярлыки уязвимостей.

Имя уязвимости Фильтр уязвимостей по названию уязвимости.
Уровень серьезности Фильтрация уязвимостей по серьезности уязвимости. Значения бывают высокие, средние и низкие. Дополнительные сведения см. В разделе «Уровень серьезности уязвимости».
Актив Фильтр уязвимостей того, что уязвимо.

Число, отображаемое рядом с каждым фильтром в скобках, указывает количество элементов, соответствующих фильтру. Вы также можете использовать элементы управления фильтрами, чтобы предоставить метод организации поиска и отфильтрованных результатов. Значки под каждым фильтром включают следующее:

Вверху вы можете увидеть все примененные фильтры. Удалите фильтры, щелкнув значок «Закрыть» () рядом с фильтром.Или очистите все фильтры, щелкнув ссылку «Сбросить все фильтры».

Примечание: При применении фильтров поиск использует логический оператор И, если используемые фильтры различны. Однако, если фильтр относится к одному типу, при поиске используется логическое ИЛИ.

Фильтры с более чем десятью параметрами включают поле поиска «Значение фильтра» для ввода текста и упрощения поиска.

Для поиска уязвимостей с помощью фильтра

  1. Перейти к уязвимостям.
  2. Щелкните фильтр.
  3. Отображается результат вашего поиска с обнаруженными уязвимостями.

Поиск уязвимостей с помощью поля поиска

Для поиска уязвимостей с помощью поля поиска

  1. Перейти к уязвимостям.
  2. Введите свой запрос в поле поиска.
  3. Если вы хотите найти точную фразу, состоящую из двух или более слов, вам нужно заключить в кавычки слова во фразе.