Архив метки: Nexpose

Rapid7 сократят 18% сотрудников

Rapid7 сократят 18% сотрудников. На начало года их в компании было 2600. CEO Rapid7 в письме сотрудникам пишет, что компания будет фокусироваться на MDR (Man­aged Detec­tion and Response) и "build the most adopt­able cloud capa­bil­i­ties" (что бы это ни значило). Непосредственно Vul­ner­a­bil­i­ty Man­age­ment у них и так-то не особо развивался, а теперь видимо и вовсе зачахнет. 🤷‍♂️

Про историю Vulnerability Management‑а

Про историю Vul­ner­a­bil­i­ty Management‑а. Иногда люди говорят публично что-то странное, но делают это настолько уверенно, что сам начинаешь в себе сомневаться. Вдруг они лучше знают? Ну или может ты их не так понял? Вот, например, посмотрел ролик "Tra­di­tion­al Vul­ner­a­bil­i­ty Man­age­ment is Dead!" с Ste­fan Thel­berg, CEO Holm Secu­ri­ty. Это те ребята, которые считают, что без встроенного Антифишинга VM уже не VM.

В начале Ste­fan Thel­berg заявляет про историю Vul­ner­a­bil­i­ty Assessment‑а (Vul­ner­a­bil­i­ty Management‑а) буквально следующее:

1. Оригинальная идея Vul­ner­a­bil­i­ty Assessment‑а появилась в гайдлайнах NIST‑а.
2. Прошло 20 лет и появились первые Vul­ner­a­bil­i­ty Assess­ment продукты.
3. Большая часть Vul­ner­a­bil­i­ty Assess­ment продуктов родились из опенсурсного проекта Open­VAS.
4. Один из наиболее распространенных продуктов на рынке, Nes­sus, это коммерческий форк Open­VAS.
5. Прошло ещё несколько лет и около 2000-го появилось несколько больших компаний: Rapid7, Ten­able, Qualys.

То, что VA/VM родился из каких-то публикаций NIST‑а не проверишь особо, организация в 1901 году основана, вполне вероятно что-то и было в 80х. Но заявление, что сначала был Open­VAS, а потом Nes­sus это очень странно. Первая версия The Nes­sus Project вышла в 1998 как GPL проект. Первая версия XSpi­der (тогда Spi­der) также появилась в 1998, а в 2000 он стал публично доступным. Компания Qualys была основана в 1999, Rapid7 в 2000, Ten­able в 2002, Pos­i­tive Tech­nolo­gies в 2002. Проект Open­VAS (GNes­sUs) появился не раньше 2005-го как форк последней опенсурсной версии Nessus‑а, т.к. сам Nes­sus с 2005 года стал проприетарным продуктом Ten­able.

Вот и думай теперь, то ли Ste­fan Thel­berg говорит о том, о чем понятия не имеет. То ли он как-то странно называет Open­VAS-ом оригинальный Nes­sus 1998-го года. Но даже говорить, что другие VM продукты родились из Nessus‑а или OpenVAS‑а более чем странно, как минимум потому что другие продукты (Qualys, Rapid7 Nex­pose, XSpider/MaxPatrol) не используют и не использовали NASL-скрипты, которые составляют основу Nes­sus. Может, конечно, у самих Holm Secu­ri­ty движок это Open­VAS и они всех по себе меряют, не знаю. 😏

Немного про остальной ролик. Само обоснование почему традиционный VM уже не живой это отличный пример борьбы с "соломенным чучелом". Определяют "традиционный VM" так, как удобно. Что он, дескать, не поддерживает новые технологии (облака, IoT, SCADA). Добавляют свой спорный тезис, что обучение пользователей через Антифишинг это тоже обязательная часть VM. И дальше получившееся удобное "соломенное чучело" атакуют. Хотя чего бы "традиционному VM‑у" не поддерживать все типы активов, которые в организации есть — непонятно. Да и какой-то проблемы прикрутить к VM‑у Антифишинг, если так уж хочется, тоже нет.

Это второй выпуск Vulnerability Management news and publications

Это второй выпуск Vul­ner­a­bil­i­ty Man­age­ment news and pub­li­ca­tions. В этот раз меньше цитат из новостных статей, больше моих мыслей. Выглядит вроде получше, вам как?

Основная мысль этого эпизода. Microsoft это ангажированная компания. Фактически их можно теперь воспринимать как ещё одно американское агентство. Значит ли это, что нам нужно о них забыть и прекратить отслеживать, что они делают? Нет, не значит. Они делают много интересных вещей, которые как минимум можно исследовать и копировать. Значит ли это, что нужно отказаться от использования продуктов Microsoft? В некоторых локациях (вы сами знаете каких) точно да, в некоторых можно продолжать использовать, если это оправдано, но нужно иметь план Б. И это касается не только Microsoft. Т.е. видится гибкий подход. Здесь — поступаем так, там — по-другому. Кажется, что довольно жесткая фрагментация рынка IT это долгосрочный тренд и надо к нему приспосабливаться.

В этом эпизоде:

01:03 Microsoft выпустили пропагандистский отчет, что это значит для нас?
06:48 Microsoft выпустили функцию Autopatch, стоит ли ее применять?
09:59 Нелепая уязвимость: захардкоженный пароль в Con­flu­ence Ques­tions
11:50 Новый Nes­sus Expert и почему это, по-видимому, худший релиз Ten­able
13:20 Новые фичи Rapid7 Nexpose/InsightVM, добавленные во втором квартале 2022 года: хорошее и странное
16:46 Palo Alto: вредоносное сканирование через 15 минут после публикации CVE. Да неужели?
19:36 6 групп уязвимостей, которые чаще всего используются в атаках, согласно Palo Alto, и конец ИТ-глобализации

Video: https://youtu.be/_waOzdBvIyU
Video2 (for Rus­sia): https://vk.com/video-149273431_456239097
Blog­post: https://avleonov.com/2022/08/14/vulnerability-management-news-and-publications‑2/

Посмотрел что новенького появилось в Rapid7 Nexpose/InsightVM в Q2 2022

Посмотрел что новенького появилось в Rapid7 Nexpose/InsightVM в Q2 2022. Часть изменений из разряда "а как они вообще без этого раньше жили".

Вот только-только появилась поддержка sever­i­ty CVSS v3 в дашбордах. Стандарт зарелизили в июне 2015, данные в NVD были с 2017. И вот через 5 лет после этого только решили и эти данные тоже учитывать? Ну, странно.

Или то, что раньше у них были такие странные дашборды по исправлениям, что прогресс по Reme­di­a­tion Project был виден только когда исправления были применены ко всем активам. А теперь стало лучше: "Yes, this means cus­tomers no longer have to wait for all the affect­ed assets to be reme­di­at­ed to see progress". Ну круто.

Или вот только-только добавили поддержку Alma­L­in­ux и Rocky Lin­ux. Хотя стабильные версии дистрибутивов появились больше года назад и уже активно используются в энтерпрайзе как замена Cen­tOS. Получается клиенты Rapid7 только сейчас получили возможность их сканировать?

Rapid7 используют термин "recur­ring cov­er­age" для поддерживаемых систем. И у них есть в паблике список таких систем. "The fol­low­ing soft­ware list encom­pass­es those prod­ucts and ser­vices that we are specif­i­cal­ly com­mit­ted to pro­vid­ing ongo­ing, auto­mat­ed cov­er­age". Не особо, кстати, большой, но круто, что публичный.

С другой стороны, есть и прикольные фичи, как минимум одна. Это Scan Assis­tant. Фича это была представлена в декабре прошлого года, но сейчас её улучшили. Насколько я понимаю, это что-то вроде агента, который однако не проводит сбора или анализа данных, а только отвечает за аутентификацию сканера. Т.е это решение проблемы использования учеток для сканирования, что всегда адово и рискованно, если утечёт. А так можно раскатать Scan Assis­tant и сканер будет аутентифицироваться не с помощью учётки хоста, а по сертификатам. "Scan Assis­tant, a light­weight ser­vice deployed on an asset that uses dig­i­tal cer­tifi­cates for hand­shake instead of account-based cre­den­tials; This alle­vi­ates the cre­den­tial man­age­ment headaches VM teams often encounter." Вот это прикольная и полезная штука, у других VM вендоров ее не видел. Во втором квартале добавили автоматизацию обновления этого Scan Assis­tant и ротации сертификатов. Круто, что тема развивается. Но пока только для Win­dows.

И есть обновления, которые никаких особенных эмоций у меня не вызвали. Это например Asset cor­re­la­tion for Cit­rix VDI instances или поддержка детекта уязвимостей Ora­cle E‑Business Suite и VMware Hori­zon. Добавили, ну и хорошо.