image

Nessus Agents offline door verkeerde update van securitybedrijf

zondag 5 januari 2025, 12:18 door Redactie, 14 reacties

Een verkeerde update van securitybedrijf Tenable heeft ervoor gezorgd dat Nessus Agents van klanten wereldwijd offline gingen. Om het probleem te verhelpen moeten beheerders een handmatige upgrade uitvoeren. Nessus is een zogenoemde vulnerability scanner die systemen op kwetsbaarheden scant. Nessus Agents zijn programma's die lokaal op systemen worden geïnstalleerd en volgens Tenable een aanvulling op traditionele netwerkscans zijn. De programma's verzamelen informatie over het systeem en sturen dat terug naar een centrale manager.

Een update van de Nessus Agents zorgde ervoor dat die wereldwijd bij klanten offline gingen. Daarop besloot Tenable het uitrollen van updates tijdelijk stop te zetten. Getroffen organisaties kregen het advies om naar een nieuw uitgebrachte versie te upgraden of naar een oudere versie te downgraden. In het geval er met 'agent profiles' wordt gewerkt voor het uitvoeren van agent upgrades of downgrades, is ook een aparte reset van de plug-in vereist. Hoe het kon dat update voor het offline gaan van de agents kon zorgen is nog niet bekendgemaakt.

Reacties (14)
05-01-2025, 12:42 door Anoniem
Uitstekend moment om het volgende door te voeren: maak 2 groepen aan, 1 met maximaal 30-50 clients en de rest in groep 2 (die dan 48 uur later gaat updaten).
05-01-2025, 13:08 door Anoniem
Crowdstrike 2.0?
05-01-2025, 17:55 door Anoniem
Ben ik de enige die het raar vind dat remote updates geen watchdogtimer hebben?
Geen signaal van alles goed binnen 30 minuten, dan rollback naar vorige versie?
05-01-2025, 21:24 door Anoniem
Door Anoniem: Ben ik de enige die het raar vind dat remote updates geen watchdogtimer hebben?
Geen signaal van alles goed binnen 30 minuten, dan rollback naar vorige versie?

Afhankelijk van hoe diep de applicatie in het OS verweven zit kan het bouwen van een rollback mechanisme extreem complex zijn.

De gedachte is mooi.

Maar laat je gedachten eens gaan hoe jij het zou bouwen op een Linux systeem (linux omdat je dan 'alles' kunt weten van het os + systeem + applicatie management etc ).
Let op dat je in deze situatie (een of andere management agent) NIET het volledige systeem mag rollback'en - dat is killing als dat ook live databases of iets dergelijks bevat .

En als je denkt 'gewoon de vorige versie installeren' - dan bedenk ik dat een foute update natuurlijk 'rotzooi' maakt elders op het systeem , dat is tenslotte de fout.
Gisteren, 00:27 door Anoniem
Door Anoniem:
Door Anoniem: Ben ik de enige die het raar vind dat remote updates geen watchdogtimer hebben?
Geen signaal van alles goed binnen 30 minuten, dan rollback naar vorige versie?

Afhankelijk van hoe diep de applicatie in het OS verweven zit kan het bouwen van een rollback mechanisme extreem complex zijn.

De gedachte is mooi.

Maar laat je gedachten eens gaan hoe jij het zou bouwen op een Linux systeem (linux omdat je dan 'alles' kunt weten van het os + systeem + applicatie management etc ).
Let op dat je in deze situatie (een of andere management agent) NIET het volledige systeem mag rollback'en - dat is killing als dat ook live databases of iets dergelijks bevat .

En als je denkt 'gewoon de vorige versie installeren' - dan bedenk ik dat een foute update natuurlijk 'rotzooi' maakt elders op het systeem , dat is tenslotte de fout.
Wij beheren Linux maar weigeren (opgedragen door een een of andere windows CISO) om een closed source applicatie zoals Nessus met root rechten te installeren. Commerciële antivirus ook zo iets. . Commerciële antivirus ja weer met rootrechten! ook zo iets. Het is in de windows wereld blijkbaar heel normaal om niet in control te zijn. Wat een ergenis. Wij gebruiken Redhat insight en nog wat open source tools.
Trouwens waarom wordt er rechtstreeks ge-update van Nessus?. Omdat er geen repository beschikbaar is waar jij de package (met https) kan ophalen? Wat een belabberd eco systeem. Geen wonder dat ransomware zo welig tiert.
Gisteren, 08:00 door Anoniem
Door Anoniem: Crowdstrike 2.0?

Nee, alleen de agent is offline niet het gehele OS
Gisteren, 09:34 door musiman
Wellicht een afscheidscadeau van de zojuist overleden CEO van Tenable?

https://www.linkedin.com/pulse/rip-amit-yoran-cybersecurity-pioneer-ceo-dies-aged-3uc7e/
Gisteren, 10:08 door Anoniem
Door Anoniem: Crowdstrike 2.0?

Absoluut niet te vergelijken. Bij Crowdstrike ging het hele OS op blauw en was er op een systeem niet meer te werken.
Hier gaat alleen de Nessus Agent offline.
Gisteren, 10:35 door Anoniem
Urllib3 heeft een bepaalde versie van python gedropped.
Het is een wonder dat er niet nog meer producten stuk zijn.
Of beheerders gaan een slechte week tegemoed.
Gisteren, 12:02 door Anoniem
Nessus Agents offline door verkeerde update
Is dat erg? Misschien tijd voor: https://www.open-scap.org/getting-started/
Gisteren, 13:35 door karma4
Door Anoniem:
Wij beheren Linux maar weigeren (opgedragen door een een of andere windows CISO) om een closed source applicatie zoals Nessus met root rechten te installeren. Commerciële antivirus ook zo iets. . Commerciële antivirus ja weer met rootrechten! ook zo iets. Het is in de windows wereld blijkbaar heel normaal om niet in control te zijn. Wat een ergenis. Wij gebruiken Redhat insight en nog wat open source tools.
Trouwens waarom wordt er rechtstreeks ge-update van Nessus?. Omdat er geen repository beschikbaar is waar jij de package (met https) kan ophalen? Wat een belabberd eco systeem. Geen wonder dat ransomware zo welig tiert.

Gaan we weer :
1- Je mist duidelijk wat er via richtlijnen en wetten opgedragen wordt.
2- Veiligheid en aanpassingen om veilig te zijn tegenstrijdige belangen.
De linux wereld is waar vandaan komt dat van alles onder root draaien wel veilig genoeg is. Niet voor niets is er de standaard dat poorten onder de 1024 via root bediend moeten worden. Met sudo doe je van alles installeren onder root!

Wat mist is een gedegen benadering met segmentering is domeinen voor functies. Daarin is Window verder gegaan dan het ver achterlopende Linux. Maar natuurlijk is de verkoop van het snel en op source neerzetten machtiger dan voor gedegen kwaliteit gaan. Geen wonder dat veiligheid zo miserabel is.

In dit kader https://thehackernews.com/2024/12/chinese-apt-exploits-beyondtrust-api.html is een prima groot bedrijf en toch hadden ze ergens iets wat te veel open stond. Voor privileged indenties zou je eens naar hun oplossing moeten kijken.
Gisteren, 14:23 door Anoniem
Door karma4:
Door Anoniem:
Wij beheren Linux maar weigeren (opgedragen door een een of andere windows CISO) om een closed source applicatie zoals Nessus met root rechten te installeren. Commerciële antivirus ook zo iets. . Commerciële antivirus ja weer met rootrechten! ook zo iets. Het is in de windows wereld blijkbaar heel normaal om niet in control te zijn. Wat een ergenis. Wij gebruiken Redhat insight en nog wat open source tools.
Trouwens waarom wordt er rechtstreeks ge-update van Nessus?. Omdat er geen repository beschikbaar is waar jij de package (met https) kan ophalen? Wat een belabberd eco systeem. Geen wonder dat ransomware zo welig tiert.

Gaan we weer :
1- Je mist duidelijk wat er via richtlijnen en wetten opgedragen wordt.
2- Veiligheid en aanpassingen om veilig te zijn tegenstrijdige belangen.
De linux wereld is waar vandaan komt dat van alles onder root draaien wel veilig genoeg is. Niet voor niets is er de standaard dat poorten onder de 1024 via root bediend moeten worden. Met sudo doe je van alles installeren onder root!

Wat mist is een gedegen benadering met segmentering is domeinen voor functies. Daarin is Window verder gegaan dan het ver achterlopende Linux. Maar natuurlijk is de verkoop van het snel en op source neerzetten machtiger dan voor gedegen kwaliteit gaan. Geen wonder dat veiligheid zo miserabel is.

In dit kader https://thehackernews.com/2024/12/chinese-apt-exploits-beyondtrust-api.html is een prima groot bedrijf en toch hadden ze ergens iets wat te veel open stond. Voor privileged indenties zou je eens naar hun oplossing moeten kijken.
Deze nepnieuws rant zou als Anoniem nooit worden geplaatst. Met sudo installeren onder root wat gek?, gaat dat onder window dan als nobody? Bij ons wordt software trouwens geïnstalleerd als Ansible user, geen root (toegang disabled).

Je link is een mooi voorbeeld van het falende windows 3party gesloten ecosyteem: On December 8, 2024, Treasury was notified by a third-party software service provider, BeyondTrust, that a threat actor had gained access to a key used by the vendor to secure a cloud-based service used to remotely provide technical support for Treasury Departmental Offices
Linux != Windows met al die ransomware incidenten, dus kijken wij hier naar: https://project.linuxfoundation.org/hubfs/Reports/oss_supply_chain_security.pdf?hsLang=en
Gisteren, 18:07 door karma4
Door Anoniem:
Deze nepnieuws rant zou als Anoniem nooit worden geplaatst. Met sudo installeren onder root wat gek?
Gaat dat onder window dan als nobody? Bij ons wordt software trouwens geïnstalleerd als Ansible user, geen root (toegang disabled).
Ansible https://en.wikipedia.org/wiki/Ansible_(software) is slechts scripting. Als je het zo ophemelt snap je weinig van operatingsystemen en ben je gewoon aan het trollen. Ansible zelf zegt niets over wat er aan root toegang in zit.

Even naar je PDf gekeken ook daar ga je gierend uit de bocht, ofwel je hebt hem zelf niet gelezen dan wel begrepen,
. For those that are acquiring technologies from vendors, they may be able to leverage their acquisition practices to encourage them to apply security best practices that they might not otherwise, but they still have less ability to correct
or even have visibility into deficiencies in the products they receive.


He incident SAAS beschrijft het gangbare web gebeuren linux open source problematiek
Waar je werkt zou ik als te vermijden classificeren wegens ondeskundige werknemers
Gisteren, 19:56 door Anoniem
Door karma4:
Door Anoniem:
Deze nepnieuws rant zou als Anoniem nooit worden geplaatst. Met sudo installeren onder root wat gek?
Gaat dat onder window dan als nobody? Bij ons wordt software trouwens geïnstalleerd als Ansible user, geen root (toegang disabled).
Ansible https://en.wikipedia.org/wiki/Ansible_(software) is slechts scripting. Als je het zo ophemelt snap je weinig van operatingsystemen en ben je gewoon aan het trollen. Ansible zelf zegt niets over wat er aan root toegang in zit.

Hij zegt 'ansible user' , dus een andere (non-root) user.

Ik denk alleen hij de robuustheid een beetje overschat . Of een heel beperkte set software als die ansible user installeert .
(of - de ansible user heeft de noodzakelijke sudo rechten)

Linux (en erg veel software) is echt niet zo goed ingericht op het installeren van "generieke" software anders dan door root in de gebruikelijke set systeem directories.
Dat die software bij _gebruik_ meestal niet als root werkt is wat anders.

Het hele package management systeem dat je typisch wilt gebruiken _kunnen_ gebruiken voor een non-root user met schrijfrechten is ook een mismatch. (als gewone user rpm/deb query , ok. maar packages installeren niet).

Andere noodzakelijke systeembeheer taken - die men vaak via ansible doet - vereisen ook dat het ansible werk feitelijk met root rechten gedaan wordt.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.