Архив метки: Nessus

Забавная интерпретация статистики от Tenable

Забавная интерпретация статистики от Tenable

Забавная интерпретация статистики от Ten­able. У них вышел блог-пост "Увеличьте эффективность сканирования на наличие уязвимостей с помощью сканов с аутентификацией". По теме вопросов нет — сканирование с аутентификацией это важно и нужно. Но КАК они к этому подводят. 🙂

В первом абзаце пишут "значительное количество пользователей Ten­able Nes­sus склонны к сканированию без аутентификации".

Ого! И как об этом узнали? 🧐

"Конфигурации сканирования, которые мы наблюдаем в SaaS-продуктах Ten­able, говорят сами за себя: наши клиенты запускают неаутентифицированные сканирования в 20 раз чаще, чем аутентифицированные. Почему такой существенный разрыв?"

И дальше пишут о том, что дело в недостаточной осведомленности клиентов. 🤤

А может настоящие причины разрыва в том, что SaaS продукт Ten­able (Ten­ableVM / ex-Ten­ableIO) в основном используют как периметровый сервис, а для сканов внутрянки с аутентификацией берут что-то более подходящее, тот же заброшенный on-prem Ten­able SC? 😏

11 ноября стартует ещё один онлайн-курс по Управлению Уязвимостями, на этот раз от компании Инсека

11 ноября стартует ещё один онлайн-курс по Управлению Уязвимостями, на этот раз от компании Инсека11 ноября стартует ещё один онлайн-курс по Управлению Уязвимостями, на этот раз от компании Инсека11 ноября стартует ещё один онлайн-курс по Управлению Уязвимостями, на этот раз от компании Инсека11 ноября стартует ещё один онлайн-курс по Управлению Уязвимостями, на этот раз от компании Инсека

11 ноября стартует ещё один онлайн-курс по Управлению Уязвимостями, на этот раз от компании Инсека. Продлится он 6 недель. Обещают 30 часов теории, 30 часов практики, стоимость удовольствия 64 800 ₽.

Судя по общему описанию модулей, из практики будет подробно про CVSS, эксплуатацию Eter­nal­Blue, сканирование инфры с помощью Nes­sus Essen­tials, сканирование веб-приложения с помощью Acunetix, сканирование периметра с помощью Metas­can, экспорт данных из Vul­ners API для приоритизации уязвимостей. По теории вроде все основные темы заявлены. Про ФСТЭК-овские методики аж 1,5 модуля. 👍 На мой вкус было бы неплохо побольше добавить про Asset Man­age­ment (про критичность активов вижу только в 5.1) и согласование безусловных регулярных обновлений.

Бесплатно дают доступ к 4 урокам: про публичные источники данных об уязвимостях (увидел там скриншот с моим телеграмм-каналом — приятно 😊), различные виды сканирований (внешнее, внутреннее, в режиме белого и чёрного ящика), лаба на сканирование уязвимостей (образы для Vir­tu­al­Box c Nes­sus Essen­tials и Win­dows-таргетом дают готовые; по итогам нужно скинуть результаты детекта), особенности сканирования внешнего периметра и веб-приложений.

В целом, выглядит как вполне неплохой начальный курс для вкатывания в тему Vul­ner­a­bil­i­ty Management‑а. Без особой жести и нагрузки. И вендерно-нейтральный. Почитать, потыкать лабы, понять нравится таким заниматься или не особо. Ну или как повод освежить знания и получить сертификат тоже почему бы и нет. 😉 Говорят, что самое эффективное обучение, когда большая часть материала вам уже знакома. Nes­sus Essen­tials с ограничением на 16 IP-адресов и без комплаенс-сканов это, конечно, совсем не для реальной жизни. Да и все продукты Ten­able и Acunetix сейчас в России не особо актуальны. Но для учебных целей, в качестве первого опыта, почему бы и нет. А Metas­can и Vul­ners это вполне себе практически полезные инструменты.

Если дадут доступ курсу, то тоже пройду и поделюсь впечатлениями. Мне это в первую очередь интересно со стороны "как люди учат VM‑у", но вполне возможно почерпну там что-то такое, с чем раньше не сталкивался. 🙂

Больше курсов по Vul­ner­a­bil­i­ty Management‑у хороших и разных!

Про историю Vulnerability Management‑а

Про историю Vul­ner­a­bil­i­ty Management‑а. Иногда люди говорят публично что-то странное, но делают это настолько уверенно, что сам начинаешь в себе сомневаться. Вдруг они лучше знают? Ну или может ты их не так понял? Вот, например, посмотрел ролик "Tra­di­tion­al Vul­ner­a­bil­i­ty Man­age­ment is Dead!" с Ste­fan Thel­berg, CEO Holm Secu­ri­ty. Это те ребята, которые считают, что без встроенного Антифишинга VM уже не VM.

В начале Ste­fan Thel­berg заявляет про историю Vul­ner­a­bil­i­ty Assessment‑а (Vul­ner­a­bil­i­ty Management‑а) буквально следующее:

1. Оригинальная идея Vul­ner­a­bil­i­ty Assessment‑а появилась в гайдлайнах NIST‑а.
2. Прошло 20 лет и появились первые Vul­ner­a­bil­i­ty Assess­ment продукты.
3. Большая часть Vul­ner­a­bil­i­ty Assess­ment продуктов родились из опенсурсного проекта Open­VAS.
4. Один из наиболее распространенных продуктов на рынке, Nes­sus, это коммерческий форк Open­VAS.
5. Прошло ещё несколько лет и около 2000-го появилось несколько больших компаний: Rapid7, Ten­able, Qualys.

То, что VA/VM родился из каких-то публикаций NIST‑а не проверишь особо, организация в 1901 году основана, вполне вероятно что-то и было в 80х. Но заявление, что сначала был Open­VAS, а потом Nes­sus это очень странно. Первая версия The Nes­sus Project вышла в 1998 как GPL проект. Первая версия XSpi­der (тогда Spi­der) также появилась в 1998, а в 2000 он стал публично доступным. Компания Qualys была основана в 1999, Rapid7 в 2000, Ten­able в 2002, Pos­i­tive Tech­nolo­gies в 2002. Проект Open­VAS (GNes­sUs) появился не раньше 2005-го как форк последней опенсурсной версии Nessus‑а, т.к. сам Nes­sus с 2005 года стал проприетарным продуктом Ten­able.

Вот и думай теперь, то ли Ste­fan Thel­berg говорит о том, о чем понятия не имеет. То ли он как-то странно называет Open­VAS-ом оригинальный Nes­sus 1998-го года. Но даже говорить, что другие VM продукты родились из Nessus‑а или OpenVAS‑а более чем странно, как минимум потому что другие продукты (Qualys, Rapid7 Nex­pose, XSpider/MaxPatrol) не используют и не использовали NASL-скрипты, которые составляют основу Nes­sus. Может, конечно, у самих Holm Secu­ri­ty движок это Open­VAS и они всех по себе меряют, не знаю. 😏

Немного про остальной ролик. Само обоснование почему традиционный VM уже не живой это отличный пример борьбы с "соломенным чучелом". Определяют "традиционный VM" так, как удобно. Что он, дескать, не поддерживает новые технологии (облака, IoT, SCADA). Добавляют свой спорный тезис, что обучение пользователей через Антифишинг это тоже обязательная часть VM. И дальше получившееся удобное "соломенное чучело" атакуют. Хотя чего бы "традиционному VM‑у" не поддерживать все типы активов, которые в организации есть — непонятно. Да и какой-то проблемы прикрутить к VM‑у Антифишинг, если так уж хочется, тоже нет.

Посмотрел вебинар Positive Technologies про редизайн консоли MaxPatrol 8 и XSpider

Посмотрел вебинар Positive Technologies про редизайн консоли MaxPatrol 8 и XSpiderПосмотрел вебинар Positive Technologies про редизайн консоли MaxPatrol 8 и XSpiderПосмотрел вебинар Positive Technologies про редизайн консоли MaxPatrol 8 и XSpiderПосмотрел вебинар Positive Technologies про редизайн консоли MaxPatrol 8 и XSpiderПосмотрел вебинар Positive Technologies про редизайн консоли MaxPatrol 8 и XSpiderПосмотрел вебинар Positive Technologies про редизайн консоли MaxPatrol 8 и XSpiderПосмотрел вебинар Positive Technologies про редизайн консоли MaxPatrol 8 и XSpiderПосмотрел вебинар Positive Technologies про редизайн консоли MaxPatrol 8 и XSpider

Посмотрел вебинар Pos­i­tive Tech­nolo­gies про редизайн консоли Max­Pa­trol 8 и XSpi­der. В этом обновлении логика работы не поменялась. Все управление осталось таким же. Обновили интерфейс в стиле Win11, с которым будет приятно глазу работать. Планируют сделать и темную тему.

Конечно хотелось бы увидеть финт, который сделали Ten­able c Nes­sus. Когда-то давно у них был толстый клиент, а потом они перешли на веб-интерфейс (сначала на Flash, потом переписали на SPA), в процессе сделали вполне приличный API. Потом правда этот API официально выпилили из Nes­sus, но в Tenable.io он продолжает использоваться. Такой же финт, насколько я понимаю, сделали Altx-Soft с дополнительным веб-интерфейсом для Red­Check.

Было бы круто увидеть web gui для Max­Pa­trol 8 и XSpi­der, но ожидать его не приходится по ряду причин. Перечисленное исключительно моё имхо:

1. Толстый клиент MP8/XSpider гораздо более мощный по функциональности, чем у конкурентов. Чтобы сделать вегбуй требуется серьезное изменение логики и переписывание многих модулей. И это уже делается в разработке Max­pa­trol VM.
2. MP8/XSpider существуют по той причине, что пока ещё не вся экспертиза и функциональность перенесена в Max­pa­trol VM (комплаенс-режима, например, нет). Рано или поздно это произойдет и эти продукты контролируемо сведут с орбиты. НО пока продажи и поддержку продолжают, прекращать не планируют. Это же объясняет и почему не оправдана миграция на Lin­ux текущих решений.
3. Логично было бы предположить появление нового поколения решений а‑ля MP8 и XSpi­der, урезанных из Max­pa­trol VM, когда будут достигнуты цели из п.2.

PS: В QA интересный вопрос был про продление про сертификатов для MP8/XSpider после 08.07.2024. Ответили, что под большим вопросом, как и для всего ПО под Win­dows в принципе.

Это второй выпуск Vulnerability Management news and publications

Это второй выпуск Vul­ner­a­bil­i­ty Man­age­ment news and pub­li­ca­tions. В этот раз меньше цитат из новостных статей, больше моих мыслей. Выглядит вроде получше, вам как?

Основная мысль этого эпизода. Microsoft это ангажированная компания. Фактически их можно теперь воспринимать как ещё одно американское агентство. Значит ли это, что нам нужно о них забыть и прекратить отслеживать, что они делают? Нет, не значит. Они делают много интересных вещей, которые как минимум можно исследовать и копировать. Значит ли это, что нужно отказаться от использования продуктов Microsoft? В некоторых локациях (вы сами знаете каких) точно да, в некоторых можно продолжать использовать, если это оправдано, но нужно иметь план Б. И это касается не только Microsoft. Т.е. видится гибкий подход. Здесь — поступаем так, там — по-другому. Кажется, что довольно жесткая фрагментация рынка IT это долгосрочный тренд и надо к нему приспосабливаться.

В этом эпизоде:

01:03 Microsoft выпустили пропагандистский отчет, что это значит для нас?
06:48 Microsoft выпустили функцию Autopatch, стоит ли ее применять?
09:59 Нелепая уязвимость: захардкоженный пароль в Con­flu­ence Ques­tions
11:50 Новый Nes­sus Expert и почему это, по-видимому, худший релиз Ten­able
13:20 Новые фичи Rapid7 Nexpose/InsightVM, добавленные во втором квартале 2022 года: хорошее и странное
16:46 Palo Alto: вредоносное сканирование через 15 минут после публикации CVE. Да неужели?
19:36 6 групп уязвимостей, которые чаще всего используются в атаках, согласно Palo Alto, и конец ИТ-глобализации

Video: https://youtu.be/_waOzdBvIyU
Video2 (for Rus­sia): https://vk.com/video-149273431_456239097
Blog­post: https://avleonov.com/2022/08/14/vulnerability-management-news-and-publications‑2/

Tenable представили Nessus Expert

Tenable представили Nessus Expert

Ten­able представили Nes­sus Expert. Типа есть у них Nes­sus Pro­fes­sion­al, а теперь ещё будет Nes­sus Expert с новыми фичами:

1) Infra­struc­ture as Code Scan­ning. По сути прикрутили купленный в этом году Ter­ras­can к Nes­sus. Пока настолько халтурно, что это прям отдельная независимая вкладка в меню и отчет в GUI нельзя посмотреть, только в Json выгрузить.
2) Exter­nal attack sur­face scan­ning. Это прикрутили из купленного в этом году Bit Dis­cov­ery. Можно запустить скан, который поищет субдомены для домена. Но только для 5 доменов в квартал, если больше, то нужно докупать. Не сказать, что какая-то эксклюзивная фича. Результаты посмотреть в GUI можно, но это и все, какой-то синергии с привычной функциональностью Nes­sus не прослеживается.

В пресс-релизе вспоминают как Дерайсон первый Nes­sus писал 24 года назад. Можно точно сказать, что при нем, а тем более при Роне Гуле таких рыхлых релизов с прикрученной синей изолентой свежекупленной функциональностью не было. Тем более в качестве нового продукта. Грусть-печаль-маркетинг. Будем наблюдать, возможно со временем будет лучше.