Правительство Великобритании выпускает скрипты Nmap для поиска незакрытых уязвимостей

 компьютерных игр для детей
компьютерных игр для детей

Национальный центр кибербезопасности Соединенного Королевства (NCSC), правительственное агентство, возглавляющее миссию по кибербезопасности Великобритании, выпускает скрипты NMAP Scripting Engine, чтобы помочь защитникам сканировать и устранять уязвимые системы в своих сетях.

Это совместная инициатива NCSC и i100 (Industry 100), которая объединяет отраслевых и государственных экспертов для поиска решений угроз кибербезопасности.

Сценарии, созданные партнерами i100 или экспертами по безопасности, которые хотят поделиться своими сценариями с сообществом, будут опубликованы на GitHub в рамках нового проекта Scanning Made Easy (SME).

«Когда обнаруживается уязвимость в программном обеспечении, зачастую проще найти код для проверки концепции, чтобы использовать ее, чем найти инструменты, которые помогут защитить вашу сеть», — заявил сегодня NCSC.

«Что еще хуже, даже при наличии сценария сканирования может быть трудно понять, безопасно ли его запускать, не говоря уже о том, возвращает ли он действительные результаты сканирования. Scanning Made Easy (SME) родился из-за нашего разочарования в эту проблему и наше желание помочь сетевым защитникам найти уязвимые системы, чтобы они могли их защитить».

Перед добавлением новых скриптов в коллекцию SME NCSC проверит выполнение следующих требований:

  1. написан для NMAP с использованием обработчика сценариев NMAP (.nse).
  2. относятся к одной из высокоприоритетных уязвимостей, влияющих на Великобританию;
  3. соответствовать шаблону метаданных;
  4. работает изолированно, т.е. не зависит и не подключается к другим серверам;
  5. быть как можно ближе к 100% надежному обнаружению уязвимых экземпляров, т. е. иметь низкий уровень ложноположительных результатов;
  6. быть максимально ненавязчивым (т.е. не передавать избыточный сетевой трафик) и максимально безопасным в механизме обнаружения;
  7. размещаться в общедоступном репозитории или на веб-сайте;
  8. быть в свободном доступе в соответствии с разрешительной лицензией с открытым исходным кодом;
  9. не собирать конфиденциальные данные, например, подверженность рискам кибербезопасности или персональные данные;
  10. не отправлять данные из системы, на которой запущен скрипт; и
  11. возможность записи вывода скрипта в файл.

Первый сценарий SME уже выпущен

NCSC уже выпустил первый сценарий SME  в сотрудничестве с NCC Group (партнер i100), чтобы помочь администраторам сканировать серверы, уязвимые для атак с использованием эксплойтов 21Nails, нацеленных  на уязвимости удаленного выполнения кода Exim.

Правительственное агентство Великобритании планирует выпускать новые сценарии Nmap только для критических уязвимостей безопасности, которые, как считается, находятся в верхней части списков целей злоумышленников.

Новый проект NCSC для малого и среднего бизнеса направлен на упрощение обнаружения уязвимых систем с помощью надежных и простых в использовании инструментов.

«Мы хотим, чтобы SME был как можно более простым в использовании, а также должен быть надежным. Обеспечение ложного чувства безопасности или ложных срабатываний не помогает сделать ваши системы более безопасными, поскольку вы не будете устанавливать реальную безопасность. проблемы», — добавили в НКСС.

«Вот почему сценарии SME пишутся с использованием NMAP Scripting Engine (NSE). NMAP — это стандартный инструмент сетевого картографирования, который активно разрабатывается уже более 20 лет».

Последнее обновление 27.06.2022