最后更新于2022年4月19日星期二19:13:34 GMT

网络安全领域从来没有沉闷的时刻. 虽然我们还在从灾难的余波中恢复 Log4Shell, the recent ContiLeaks 暴露了康提勒索软件组织利用的多个漏洞. 对于您的团队来说,识别这些漏洞带来的风险并实现必要的补救措施是至关重要的. 正如您将看到的,该产品更新了我们的漏洞管理(VM)团队所做的 InsightVM and Nexpose 在最后一个季度将会授权 you 保持掌控,而不是弱点.

但这并不是我们改进的全部. 我们通过合并增加了漏洞跟踪的范围 CISA的已知被利用漏洞(KEV) 在威胁Feed中, 可用性增强, 目标报告和扫描, 和Log4Shell缓解检查. 我们发布了年度报告 漏洞情报报告 帮助大家理解去年影响我们的危机,了解今年我们将面临的趋势. 我们的团队还提供实用的指导,帮助安全团队更好地保护自己.

让我们深入了解2022年第一季度漏洞管理方面的关键功能发布和更新.

[InsightVM] ContiLeaks有用查询,方便检测ContiLeaks漏洞并确保合规性

中钢协的KEV目录是该机构的一部分 具有约束力的操作指令 这对联邦机构和民用承包商都有报告要求. 最近的condileaks披露了超过30个vulns,这些vulns现在是中钢协KEV的一部分. 虽然用户总是可以在IVM中构建查询来识别这些漏洞, 这样做既耗时又容易出错. ContiLeaks有用的查询免去了手工工作,让客户可以轻松地在他们的环境中找到30多个ContiLeaks漏洞. 当查询被加载到我们的特定漏洞仪表板模板时, 它可以让人们对公司的风险态势有一个粗略的了解,因为它与康迪的威胁有关. 除了帮助客户识别其环境中被利用的漏洞之外, 更新也将帮助他们保持在CISA的操作指令范围内.

[InsightVM]威胁feed仪表板现在包括CISA的KEV目录

既然我们在讨论中钢协的话题, 你会很兴奋地发现,我们已经扩展了漏洞跟踪的范围,将CISA的KEV目录合并到InsightVM中 威胁反馈仪表板, including the 具有主动目标漏洞的资产 card and the 最常见的主动攻击漏洞 card. 包含CISA可以很容易地看到您的组织受到活动威胁的暴露程度,并告知围绕修复工作的优先级决策.

我们还增加了一个新的“CISA KEV(已知被利用的漏洞)”漏洞类别,以便进行更有针对性的扫描.e. 仅扫描环境中的CISA KEV条目). 您还可以使用CISA KEV类别来过滤扫描报告.

[Insight VM和expose]一种新的凭证类型,支持按服务名称扫描Oracle数据库

InsightVM和expose客户一直能够使用sid(系统标识符)扫描Oracle数据库,但以前无法在凭据中提供服务名称. 这意味着只能通过服务名称访问Oracle数据库的可见性存在差距. 我们对这个限制并不满意. Now, 您现在配置Oracle数据库扫描以指定服务名称而不是SID(您仍然可以使用SID), if you want!)进行身份验证. 现在,您可以看到Oracle数据库的更广泛的部署配置,并能够使用Service Name或SID配置扫描.

[Insight VM和expose]自动扫描助理凭证生成

Last year, 我们推出了扫描助手, 这减轻了凭证管理(扫描引擎)对漏洞管理团队的负担. 用于扫描助手与扫描引擎通信, 它需要手动创建数字证书,并将其部署到目标资产和expose / IVM安全控制台上. 手动创建公钥/私钥对是一个复杂且容易出错的过程.

通过这次更新,我们减轻了漏洞管理团队的一些负担. 现在可以使用共享凭据管理UI自动生成Scan Assistant凭据. 这不仅减少了管理Scan Assistant凭据所需的技术专长和时间,而且还为您提供了用户友好的体验.

在我们最近的博客文章中了解更多 无密码扫描.

[Insight VM和expose] Log4Shell缓解检查

如果没有对Log4Shell的更新,产品改进列表将是不完整的.

如果您容易受到Log4Shell的攻击, 您可以编辑系统上的JAR文件,以取出易受攻击的代码,从而不被利用. 然而,手工检查这一点是很困难的. 此更新增加了额外的功能,不仅可以查看您的环境中存在的Log4j版本,还可以检查它是否已被缓解.e.,如果易受攻击的代码被删除.

经过身份验证的扫描和基于代理的评估现在可以确定Log4Shell的jndillookup类删除缓解措施是否已应用于Windows系统上的Log4j JAR文件. 这将减少系统上不可利用的漏洞报告的数量. 我们还为Log4j 1添加了一个Obsolete Software漏洞检查.它可以让您在您的环境中找到过时的Log4j版本.

Stay in charge

一如既往,我们希望这些更新将使您更容易保持领先的漏洞.

这一季似乎会以平静的基调结束, 但是,网络安全世界从来没有沉闷的时刻. 季度末是Spring4Shell, Spring Framework的Spring Core模块中的另一个零日漏洞. 了解有关Rapid7对此漏洞的响应的更多信息 以及我们如何夜以继日地帮助我们的客户保护他们自己的环境免受Spring4Shell的侵害.

更多阅读:

NEVER MISS A BLOG

获取有关安全的最新故事、专业知识和新闻.