image

Britse overheid lanceert Nmap-scripts voor het vinden van kwetsbaarheden

dinsdag 25 januari 2022, 11:39 door Redactie, 6 reacties

De Britse overheid is een nieuw project gestart dat het eenvoudiger voor organisaties moet maken om kwetsbare systemen binnen hun netwerken en omgevingen te vinden. Op dit moment ontbreekt het organisaties aan goed gereedschap om beveiligingslekken te identificeren, aldus het Britse National Cyber Security Centre (NCSC).

"Wanneer een kwetsbaarheid wordt gemeld is het vaak eenvoudiger om proof-of-concept code te vinden om er misbruik van te maken, dan tools om je netwerk te verdedigen. En om het nog erger te maken, zelfs wanneer een scanscript beschikbaar is, is het vaak lastig om te bepalen of het wel veilig is om te gebruiken, laat staan dat het geldige scanresultaten teruggeeft", aldus de Britse overheidsinstantie.

Het NCSC is daarom Scanning Made Easy (SME) gestart, een nieuw project dat scripts voor de populaire scantool Nmap zal aanbieden. De SME-scripts moeten zo eenvoudig mogelijk te gebruiken en betrouwbaar zijn. "Het geven van een vals gevoel van veiligheid of false positives helpt niet om je systemen veiliger te maken, aangezien je geen echte beveiligingsproblemen verhelpt", zo stelt het NCSC.

Elk aangeboden SME-script is voorzien van een beschrijving hoe het precies naar kwetsbaarheden zoekt. Daarnaast zal de syntax van het script eenvoudig te lezen en begrijpen zijn. Het plan is om vooral scripts voor kritieke kwetsbaarheden te gaan aanbieden. Als eerste zijn er nu scripts beschikbaar voor het scannen naar verschillende beveiligingslekken in mailserversoftware Exim.

Reacties (6)
25-01-2022, 14:44 door Anoniem
Ik vraag me echt af wie dit in de huidige staat nodig heeft. Ben je als organisatie nou echt zo slecht ingeregeld dat je niet eens tooling hebt die in het geval van dit NMAP script enkel een versie nummer uit een smtp banner trekt en dan de conclusie trekt dat alles lager dan versie X vulnerable is?
25-01-2022, 15:28 door _R0N_
Door Anoniem: Ik vraag me echt af wie dit in de huidige staat nodig heeft. Ben je als organisatie nou echt zo slecht ingeregeld dat je niet eens tooling hebt die in het geval van dit NMAP script enkel een versie nummer uit een smtp banner trekt en dan de conclusie trekt dat alles lager dan versie X vulnerable is?

Als ze niets doen is het niet goed en als ze wel iets doen ook niet.
Wanneer kunnen ze het volgens jou dan wel goed doen?
25-01-2022, 18:20 door Anoniem
Waarom ook niet SNYK en Snort?

luntrus
26-01-2022, 00:56 door Anoniem
Met nmap alleen kom je er echt hoor. Installeer eens kali linux en check wat je dan allemaal ter beschikking hebt. Gaat er een wereld voor je open. Wel oppassen want met great power comes great responsibility.
26-01-2022, 07:51 door Anoniem
Door Anoniem: Ik vraag me echt af wie dit in de huidige staat nodig heeft. Ben je als organisatie nou echt zo slecht ingeregeld dat je niet eens tooling hebt die in het geval van dit NMAP script enkel een versie nummer uit een smtp banner trekt en dan de conclusie trekt dat alles lager dan versie X vulnerable is?

Wat is jouw bijdrage dan aan de wereld om instellingen te helpen weerbaarder te zijn?
26-01-2022, 13:28 door Anoniem
Door Anoniem: Ik vraag me echt af wie dit in de huidige staat nodig heeft. Ben je als organisatie nou echt zo slecht ingeregeld dat je niet eens tooling hebt die in het geval van dit NMAP script enkel een versie nummer uit een smtp banner trekt en dan de conclusie trekt dat alles lager dan versie X vulnerable is?

Veel vulnerability scan tooling is gebaseerd op Nmap en vervolgens leuk aangekleed maar de basis is vaan Nmap.
Nmap kan je b.v. gebruiken om vulnerabilities meteen te testen tegen een CVE database aan waardoor je meteen in de nmap scan te zien krijgt of er een vulnerability is en welke CVE score deze heeft.

Onderschat nmap niet.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.