Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Goede advisories overzichten

17-06-2015, 15:34 door Spiff has left the building, 21 reacties
Laatst bijgewerkt: 17-06-2015, 18:42
 
Welke goed overzichtelijke overzichten van advisories en vulnerabilities kennen jullie?
Er zijn er vele, maar bepaald niet alle bieden een handig overzicht.
Veelal moet je zoeken via de zoekfunctie, en krijg je niet alle advisories en vulnerabilities in één overzicht.

Ik ken maar een paar goed overzichtelijke overzichten van advisories en vulnerabilities.

Deze
https://www.ncsc.nl/rss/beveiligingsadviezen
Ja, de rss pagina, omdat de normale pagina slechts vijf advisories per pagina biedt, wat niet erg overzichtelijk is:
https://www.ncsc.nl/dienstverlening/response-op-dreigingen-en-incidenten/beveiligingsadviezen
Daarom liever de rss pagina.

En ik ken deze
https://www.kb.cert.org/vuls/bypublished/
die goed overzichtelijk is, maar die zeer beperkt is in het aantal advisories dat wordt vermeld.

Eerder was ook Secunia's advisory overzicht zeer goed.
Secunia heeft dat echter recent veranderd.
Op Secunia's standaard advisories pagina wordt slechts "Highlights" en "Most popular - 3 hours" weergegeven:
http://secunia.com/advisories/
Op de pagina die eerder nog het volledige overzicht van Secunia's advisories bood, wordt nu nog slechts een overzicht van Secunia advisories ouder dan negen maanden geboden:
http://secunia.com/advisories/historic/
Het eerdere volledige overzicht van Secunia's advisories wordt niet meer geboden wegens eerder misbruik daarvan dat Secunia heeft ervaren, aldus de uitleg per e-mail door Secunia.
Erg spijtig.
Ik mis het eerdere volledige overzicht van Secunia's advisories.

Daarom mijn vraag -
Welke goed overzichtelijke overzichten van advisories en vulnerabilities kennen jullie?

Bij voorbaat dank voor alle suggesties.
Reacties (21)
17-06-2015, 21:37 door Spiff has left the building
Door Spiff, 15:34 uur:
Op de pagina die eerder nog het volledige overzicht van Secunia's advisories bood, wordt nu nog slechts een overzicht van Secunia advisories ouder dan negen maanden geboden:
http://secunia.com/advisories/historic/
Het eerdere volledige overzicht van Secunia's advisories wordt niet meer geboden wegens eerder misbruik daarvan dat Secunia heeft ervaren, aldus de uitleg per e-mail door Secunia.
Op de Secunia forums heeft poster "Imaging" een suggestie gegeven die de Secunia Advisory and Vulnerability Database enigszins toegankelijk maakt. Zie Secunia forum thread:
http://secunia.com/community/forum/thread/show/15392/vulnearbility_reports_unavailable, met bijdrage:
Try:
http://secunia.com/advisories/search/?search=2015&sort_by=date
Note that you need to be logged in to see the results.
Je moet ervoor inloggen met een Secunia community login, en dat is niet handig, maar zo is die database dan wel toegankelijk.
18-06-2015, 01:12 door Erik van Straten
18-06-2015, 09:03 door Spiff has left the building
Door Erik van Straten, 01:12 uur:
Ha Spiff, naast NCSC probeer ik de volgende in de gaten te houden [...]
Hopelijk heb je hier wat aan.
Bedankt, Erik, een mooie lijst.
Ik heb vandaag en de komende dagen niet de tijd en de gelegenheid om het te bekijken, maar over een paar dagen zal ik het eens fijn uitgebreid bekijken. Nogmaals bedankt.
22-06-2015, 00:20 door Spiff has left the building - Bijgewerkt: 22-06-2015, 00:23
Door Erik van Straten, 18-06-2015, 01:12 uur:
Ha Spiff, naast NCSC probeer ik de volgende in de gaten te houden [...]
Hopelijk heb je hier wat aan.
Inmiddels ben ik er weer en heb ik alles dat je aanreikte bekeken.
Het zal voor iedereen verschillend zijn wat die goed overzichtelijk vindt. Van wat je aanreikte voldoen tenminste aan aantal aan wat ikzelf "overzichtelijke overzichten" vind, en die kunnen tot mijn standaard te checken overzichten gaan behoren.
Ik zal er morgen en de komende tijd eens verder mee spelen om te onderzoeken wat ik het allerbeste overzichtelijk vind en handig genoeg om dagelijks te checken.
Nogmaals bedankt, Erik.
22-06-2015, 00:23 door Spiff has left the building
Door Spiff, 17-06-2015, 15:34 uur:
Het eerdere volledige overzicht van Secunia's advisories wordt niet meer geboden wegens eerder misbruik daarvan dat Secunia heeft ervaren, aldus de uitleg per e-mail door Secunia.
Inmiddels heeft op 19 juni Secunia's Director of Research and Security de recente verandering toegelicht en gemotiveerd op de Secunia Forums, hier:
https://secunia.com/community/forum/thread/show/15400
22-06-2015, 11:04 door SecOff - Bijgewerkt: 22-06-2015, 11:06
National Vulnerability Database van het NIST (veel verschillende feeds en opties beschikbaar)
https://nvd.nist.gov/
22-06-2015, 12:52 door Spiff has left the building
Door SecOff, 11:04 uur:
National Vulnerability Database van het NIST (veel verschillende feeds en opties beschikbaar)
https://nvd.nist.gov/
Dank je, SecOff.
Net als US-CERT kende ik ook de National Vulnerability Database al wel, maar eerder had ik beide als onvoldoende overzichtelijk ervaren om dagelijks even snel te checken op advisories en vulnerabilities.
Maar ik sluit beslist niet uit dat ik bij nog eens opnieuw bekijken toch wél een optie aantref die me biedt wat ik zelf een "overzichtelijk overzicht" vind.
Net als dat wat Erik aanreikte, zal ik ook de National Vulnerability Database pagina's weer opnieuw onderzoeken, om te zien of ik opties vind die ik overzichtelijk en handig genoeg vind om dagelijks te gebruiken om snel even te checken.
Nogmaals bedankt, SecOff.
23-06-2015, 00:42 door Anoniem
http://www.cvedetails.com/
23-06-2015, 09:51 door Anoniem
http://securitytracker.com/archives/summary/9000.html
23-06-2015, 12:42 door Spiff has left the building
Door Anoniem, 00:42 uur:
http://www.cvedetails.com/
Ha, dank je.
Is was die site wel eens tegengekomen, maar realiseerde me eerder niet dat die een overzicht van biedt via
http://www.cvedetails.com/browse-by-date.php

Dank je.
Een vulnerabilities listing die ik nog niet kende.

Mooi, het wordt al een aardig rijtje zo, alles bij elkaar.
Ik ben benieuwd wat op een gegeven moment de volledigste en overzichtelijkste overzichten zullen blijken en mijn favoriete overzichten zullen worden.
23-06-2015, 20:55 door Anoniem
www.securityfocus.com/archive
23-06-2015, 22:06 door Spiff has left the building
Door Anoniem, 20:55 uur:
http://www.securityfocus.com/archive
Dankjewel, weer eentje.
Met onder http://www.securityfocus.com/vulnerabilities het overzicht van "all vulnerabilities".
Opvallend is echter dat daar een kleine 21 pagina's vulnerabilities gedateerd 2015-06-18 worden opgesomd.
Weet je wat daarvan de reden is? Wordt misschien af en toe maar eens in de zoveel tijd bijgewerkt? Twintig pagina's vulnerabilities op één dag maakt het lastig bruikbaar om dagelijks even vulnerabilities te checken.
24-06-2015, 00:08 door Anoniem

Opvallend is echter dat daar een kleine 21 pagina's vulnerabilities gedateerd 2015-06-18 worden opgesomd.
Weet je wat daarvan de reden is? Wordt misschien af en toe maar eens in de zoveel tijd bijgewerkt? Twintig pagina's vulnerabilities op één dag maakt het lastig bruikbaar om dagelijks even vulnerabilities te checken.

Geen idee wat de reden is, het is de datum dat de vulnerability voor het laatst is geüpdate; waarschijnlijk omdat het op nieuwe producten van toepassing is. De datum van publicatie staat er echter ook bij. Kan goed zijn dat sinds de website onderdeel van Symantec is deze minder vaak wordt bijgewerkt. Dat gaat meestal zo als grote bedrijven iets adopteren. Neemt niet weg dat er een behoorlijke database achter zit waar je toch aardig je voordeel mee kan doen.

Misschien is het handig deze topic uit te breiden naar (uitstekende) security sites in het algemeen, ipv alleen online vulnerability databases?
24-06-2015, 11:11 door Spiff has left the building
Door Anoniem, 00:08 uur:
Misschien is het handig deze topic uit te breiden naar (uitstekende) security sites in het algemeen, ipv alleen online vulnerability databases?
Wat mij betreft liever niet, eerlijk gezegd.
Het gaat me zoals aangegeven nu specifiek om goed overzichtelijke overzichten van advisories en vulnerabilities.
Door deze thread uit te breiden naar security sites in het algemeen zou het het doel dat ik met de thread voor ogen had mogelijk voorbijschieten en zou de thread voor het beoogde doel minder bruikbaar worden.
Liever niet dus, als je het niet heel erg vindt.
Maar wees uiteraard vrij zelf een thread te starten waarin een overzicht van security sites in het algemeen opgebouwd wordt.
28-06-2015, 15:38 door Spiff has left the building
Op basis van al het bovenstaande,
en het vergelijken en toetsen van de verschillende overzichten en mogelijkheden op volledigheid en overzichtelijkheid,
ben ik voorlopig tot het volgende rijtje "overzichtelijke overzichten van advisories en vulnerabilities" gekomen om dagelijks even te checken:

https://www.ncsc.nl/rss/beveiligingsadviezen
Zoals ik eerder al aangaf, de rss pagina, omdat de normale pagina slechts vijf advisories per pagina biedt, wat geen vlot overzicht biedt.

https://nvd.nist.gov/download/nvd-rss.xml
Ook hier een rss pagina, omdat die met de beschrijvende kopjes een vlot overzicht biedt. Dit in tegenstelling tot de search-results pagina. De rss pagina loopt echter veelal een dagje achter op de search-results pagina, waardoor ook die nog even geraadpleegd kan worden voor de meest actuele vermeldingen:
https://web.nvd.nist.gov/view/vuln/search-results

https://packetstormsecurity.com/

https://www.exploit-db.com/

En voorlopig pak ik ook de Secunia database nog mee, tot me duidelijk is of die af en toe iets vermeldt dat onvermeld blijft in de andere bronnen, of dat naast raadplegen van de bovenstaande bronnen tevens raadplegen van de Secunia database overbodig is.
http://secunia.com/advisories/search/?search=2015&sort_by=date
Een al genoemd nadeel van de Secunia database is dat het nodig is om in te loggen met een Secunia account om toegang te krijgen. En dat is alleen gratis voor thuisgebruikers, niet voor bedrijfsmatig gebruik of anderszins commercieel gebruik.
En het zou trouwens zomaar kunnen dat je op basis van je zoekgedrag en Secunia's analyse een waarschuwing ontvangt dat je Secunia's voorwaarden schendt - en dat je dan vervolgens Secunia moet overtuigen van het feit dat je slechts thuisgebruiker bent en werkelijk geen bedrijfsmatig of anderszins commercieel gebruik maakt van Secunia's database. Iets dat mij reeds overkwam ;-)

Verder heb ik ook de volgende onderzocht,
maar gezien het feit dat deze overzichten wat sommige applicaties betreft geen actuele vulnerabilities en advisories vermelden, beschouw ik deze overzichten als mogelijk weinig nuttige aanvullingen op de bovenstaande.
http://securitytracker.com/archives/summary/9000.html
http://tools.cisco.com/security/center/viewAllSearch.x?currentPage=&recordsPerPage=100
of http://tools.cisco.com/security/center/Search.x?method=allSearch&searchRadio=All&itemsPerPage=100
En de volgende had ik eerder al genoemd, maar die is zeer beperkt in het aantal advisories dat wordt vermeld:
https://www.kb.cert.org/vuls/bypublished/

Ten slotte leek ook CVE Details te kunnen voldoen aan wat ik zocht,
maar CVE Details biedt geen toegevoegde waarde op NVD, en is minder vlot overzichtelijk dan de NVD rss pagina,
CVE Details mist de beschrijvende kopjes waarmee de NVD rss pagina een vlot overzicht biedt.
Daarom beschouw ik CVE Details voor mij niet als nuttige aanvulling in mijn rijtje.
http://www.cvedetails.com/browse-by-date.php
http://www.cvedetails.com/vulnerability-list/
http://www.cvedetails.com/vulnerability-feed.php

Tot zover mijn selectie van "overzichtelijke overzichten van advisories en vulnerabilities",
geselecteerd uit wat in de voorgaande posts allemaal genoemd is.

Iedereen nogmaals hartelijk bedankt voor alle vermelde suggesties.
28-06-2015, 23:55 door Spiff has left the building
Door Spiff, 15:38 uur:
[...]
rijtje "overzichtelijke overzichten van advisories en vulnerabilities" [...]
https://www.ncsc.nl/rss/beveiligingsadviezen
https://nvd.nist.gov/download/nvd-rss.xml (of https://web.nvd.nist.gov/view/vuln/search-results)
https://packetstormsecurity.com/
https://www.exploit-db.com/
http://secunia.com/advisories/search/?search=2015&sort_by=date
[...]
Verder heb ik ook de overzichten van SecurityTracker en Cisco onderzocht,
maar gezien het feit dat deze overzichten wat sommige applicaties betreft geen actuele vulnerabilities en advisories vermelden, beschouw ik deze overzichten als mogelijk weinig nuttige aanvullingen op de bovenstaande.
http://securitytracker.com/archives/summary/9000.html
http://tools.cisco.com/security/center/viewAllSearch.x?currentPage=&recordsPerPage=100
of http://tools.cisco.com/security/center/Search.x?method=allSearch&searchRadio=All&itemsPerPage=100

Toch een vraag nog:

@ Anoniem van 23-06-2015, 09:51 uur,
Weet je of SecurityTracker's overzicht van advisories en vulnerabilities informatie biedt die niet tevens geboden wordt in de informatie door NCSC, NVD, Packet Storm, Exploit Database, en eventueel Secunia?
Met andere woorden, biedt SecurityTracker's overzicht toegevoegde waarde op die andere genoemde?

@ Erik van Straten,
Weet je of Cisco's overzicht van advisories en vulnerabilities informatie biedt die niet tevens geboden wordt in de informatie door NCSC, NVD, Packet Storm, Exploit Database, en eventueel Secunia?
Met andere woorden, biedt Cisco's overzicht toegevoegde waarde op die andere genoemde?

Alvast nogmaals bedankt.
29-06-2015, 08:07 door Erik van Straten
28-06-2015, 23:55 door Spiff: @ Erik van Straten,
Weet je of Cisco's overzicht van advisories en vulnerabilities informatie biedt die niet tevens geboden wordt in de informatie door NCSC, NVD, Packet Storm, Exploit Database, en eventueel Secunia?
Met andere woorden, biedt Cisco's overzicht toegevoegde waarde op die andere genoemde?
Geen enkele lijst is compleet, actueel en "correct" qua beoordeling van het risico van een "lek".

De lijst van NCSC lijkt vooral te zijn gebaseerd op de bekendmaking van beschikbare patches door leveranciers. Info over 0days, PoC's en exploits zul je daar zelden of niet vinden. Bovendien ben ik het niet altijd eens met de beoordeling van NCSC hoe kritiek een lek is; bijv. de lastste OpenSSL patch kreeg de hoogste beoordeling (2 rode vakjes) en daar ben ik het niet mee eens. Ik begrijp het wel, het blijft mensenwerk en informatie over risico's die gebruikers lopen is aanvankelijk vaak zeer schaars; het is soms een gok, waarbij het kennisniveau en objectiviteit van de beoordelaar natuulijk ook een rol spelen.

Op Packet Storm worden ook (updates van) handige security tools genoemd. Soms leiden die naar sites vsn ontwikkelaars die ook andere interessante tools gemaakt hebben.

Geen enkele lijst is perfect, door meerdere sites en maillijsten in de gaten te houden hoop ik de meeste issues in kaart te brengen. Helaas is dat meer fuzzy logic dan exacte wetenschap.

Last but not least filtert iedereen op kwetsbaarheden die hij of zij belangrijk vindt. Door mijn werk en zorgen om kwetsbaarheden die "gewone thuisgebruikers" kunnen treffen, is mijn scope relatief breed, maar tijd is schaars. Dus ook ik filter.

Dank voor het aankaarten van dit thema! Het is goed om af en toe na te gaan of je bronnen volledig en voldoende betrouwbaar zijn, en of andern bronnen kennen waar ik nog niet van gehoord had.
29-06-2015, 11:11 door Spiff has left the building - Bijgewerkt: 29-06-2015, 11:53
Door Spiff, zo.28-06, 23:55 uur:
@ Erik van Straten,
Weet je of Cisco's overzicht van advisories en vulnerabilities informatie biedt die niet tevens geboden wordt in de informatie door NCSC, NVD, Packet Storm, Exploit Database, en eventueel Secunia?
Met andere woorden, biedt Cisco's overzicht toegevoegde waarde op die andere genoemde?
Door Erik van Straten, ma.29-06, 08:07 uur:
Geen enkele lijst is compleet, actueel en "correct" qua beoordeling van het risico van een "lek".
[...]
Geen enkele lijst is perfect, door meerdere sites en maillijsten in de gaten te houden hoop ik de meeste issues in kaart te brengen. Helaas is dat meer fuzzy logic dan exacte wetenschap.
[...]
Dankjewel, Erik.
Je gaf geen rechtstreeks antwoord op mijn vraag of je weet of Cisco's overzicht toegevoegde waarde biedt op de vijf die ik opsomde in mijn nieuw samengestelde lijstje van favoriete "overzichtelijke overzichten van advisories en vulnerabilities",
maar je antwoord lijkt te zeggen "omdat geen enkele lijst perfect is, is het verstandig om eerder een lijst extra dan een lijst minder in het oog te houden, voor wie daar de moeite voor over heeft."
En dat betekent dan, denk ik, dat het verstandig is om tevens Cisco's overzicht erbij te nemen (zoals je ook zelf doet).
Nogmaals bedankt.
29-06-2015, 12:33 door Erik van Straten
29-05-2015 11:11 door Spiff: Je gaf geen rechtstreeks antwoord op mijn vraag of je weet of Cisco's overzicht toegevoegde waarde biedt [...]
Die Cisco lijst heb ik recentelijk aan mijn lijstje toegevoegd, maar deze staat zeker nog niet bovenaan.

Na het tabblad "Security" te hebben geopend kun je kiezen voor security alerts uitgegeven door Apache, Cisco, Microsoft Red Hat en HP (onder HP vind je niet uitsluitend HP kwetsbaarheden). Direct link naar Cisco: http://tools.cisco.com/security/center/home.x?s=43&reloadCorrect=check#~alerts, (die URL eindigt echt op een komma). Kan dus handig zijn afhankelijk van jouw "applicatielandschap".

Bijv. de Guest-to-Host vulnerability met CVE-2015-3209 (zie http://xenbits.xen.org/xsa/advisory-135.html) van 2015-06-10 is op 12 juni gepubliceerd door Cisco (http://tools.cisco.com/security/center/viewAlert.x?alertId=39310), echter pas op 23 juni gepubliceerd door NCSC (met nauwelijks details, zie https://www.ncsc.nl/dienstverlening/response-op-dreigingen-en-incidenten/beveiligingsadviezen/NCSC-2015-0490+1.00+OpenSuse+verhelpt+groot+aantal+kwetsbaarheden+in+Xen+met+updates.html; v1.0.4 van die advisory, vandaag gepubliceerd, bevat meer details: https://www.ncsc.nl/dienstverlening/response-op-dreigingen-en-incidenten/beveiligingsadviezen/NCSC-2015-0463+1.04+Kwetsbaarheden+verholpen+in+Xen.html).

Bovendien suggereren de twee gele vlakjes van NCSC dat de kans en impact "medium" zijn, maar ALS de "PCNET controller" enabled is op jouw systeem (default is dat niet zo), dan lijkt het risico mij een stuk groter dan wat NCSC inschat. Dit geeft maar weer eens aan dat bij vereenvoudiging van informatie, essentiële gegevens kunnen worden geschrapt. En zo'n lek kan ook meer of minder risicovol zijn afhankelijk van hoe je een product gebruikt. Als je XEN gebruikt om live malware te analyseren, en je hebt toevallig die PCNET adapter aangezet, loop je, vermoed ik, een aanzienlijk risico dat de host gecomromitteerd raakt.

In http://www.theregister.co.uk/2015/06/29/xen_project_urges_urgent_hypervisor_upgrade/ (van vanochtend, 19 dagen na de Xen.org waarschuwing voor CVE-2015-3209 en 6 dagen na de full update van 4.5.0 naar 4.5.1, https://blog.xenproject.org/2015/06/23/xen-project-4-5-1-maintenance-release-available/) worden admins opgeroepen snel te patchen. Interessant uit dat artikel:
29 Jun 2015 at 01:57, Simon Sharwood: And one more thing: the project's bug list lists a to-be-disclosed flaw known only as XSA-137 due for release on July 7th. We'll check it out once it lands.
En ik ben benieuwd hoe lang het vervolgens duurt voordat deze waarschuwing doorsijpelt naar sites op "ons lijstje"...
29-06-2015, 15:03 door Spiff has left the building
@ Erik van Straten,

Dankjewel voor je uitvoerige reactie van 12:33 uur, Erik.

Wat betreft de informatie van het NCSC,
ik gebruik die met name nog omdat die als rss pagina zo fijn overzichtelijk is, en het NCSC overzicht zaken vermeldt die ik niet tegenkwam in bijvoorbeeld de Secunia database, die ik eerder nog als voornaamste bron gebruikte.
Maar ik deel je constatering dat het NCSC sommige advisories en vulnerabilities soms duidelijk later biedt dan sommige andere bronnen. De beoordeling door het NCSC van kans en impact die je noemde, daar heb ik echter nooit goed op gelet en daar heb ik me dan ook nooit door laten leiden (of misleiden).
Ik houd die NCSC rss pagina erbij als makkelijke bron, maar niet als bron waarvan ik de kwaliteit als hoogste beoordeel.

Wat Cisco betreft, goed om te weten hoe bij de tijd die kan zijn, in tegenstelling tot het NCSC, tenminste in sommige gevallen. Cisco's overzicht houd ik er dan ook maar bij, naast NVD, NCSC, Packet Storm, Exploit Database, en eventueel Secunia (en eventueel SecurityTracker?)

Mocht je je verbaasd hebben over de twee Cisco URL's die ik eerder vermeldde,
http://tools.cisco.com/security/center/viewAllSearch.x?currentPage=&recordsPerPage=100
http://tools.cisco.com/security/center/Search.x?method=allSearch&searchRadio=All&itemsPerPage=100,
ik weet nog niet welke van die twee ik het overzichtelijkste overzicht vind genereren,
maar ik heb die twee gekozen uitgaand van
http://tools.cisco.com/security/center/home.x#~alerts,
maar dan niet met 10 maar met 100 items per page,
omdat ik liever scroll dan dat ik moet klikken View more, Next, Next, Next, Next, Next ...

En verder nog -
De andere bronnen die je noemde op 18-06, 01:12 uur (en andere door anderen genoemde bronnen) die zijn uiteraard ook waardevol, maar voldoen minder goed aan mijn wens (of eis) dat het voor mij goed overzichtelijke overzichten moeten zijn.
Als voorbeeld, de Full Disclosure list, doordat daarvoor geen vast stramien wordt gebruikt voor de subjects, vind ik het niet gemakkelijk om eventjes vlot door het overzicht van post heen te kunnen scrollen. Vergelijkbare of andere bezwaren gelden voor een aantal andere bronnen.
Ik wil in beperkte tijd een redelijk goed beeld kunnen krijgen van de actuele advisories en vulnerabilities,
zonder koppijn te moeten krijgen van het doornemen van matig overzichtelijke overzichten,
maar door vlot eventjes door mooi overzichtelijke overzichten heen te kunnen scrollen.
Het lijstje dat ik nu geselecteerd heb - NVD, NCSC, Packet Storm, Exploit Database, eventueel Secunia, Cisco (en eventueel SecurityTracker?) - dat voldoet aardig aan mijn wensen, denk ik.
12-10-2015, 11:09 door Anoniem
Door Spiff:  
Welke goed overzichtelijke overzichten van advisories en vulnerabilities kennen jullie?
Net een site gevonden die de ncsc adviezen anders (beter) weergeeft.
https://beveiligingsadviezen.info
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.