Le gouvernement britannique publie des scripts Nmap pour trouver des vulnérabilités non corrigées

UK NCSC

Le National Cyber ​​Security Center (NCSC) du Royaume-Uni, l’agence gouvernementale qui dirige la mission de cybersécurité du Royaume-Uni, publie des scripts NMAP Scripting Engine pour aider les défenseurs à rechercher et à corriger les systèmes vulnérables sur leurs réseaux.

Il s’agit d’un effort conjoint entre le NCSC et i100 (Industrie 100), une initiative qui rassemble des experts de l’industrie et du gouvernement pour trouver des solutions aux menaces de cybersécurité.

Les scripts, rédigés par des partenaires i100 ou des experts en sécurité qui souhaitent partager leurs scripts avec la communauté, seront publiés sur GitHub via un nouveau projet nommé Numérisation simplifiée (PME).

« Lorsqu’une vulnérabilité logicielle est révélée, il est souvent plus facile de trouver un code de preuve de concept pour l’exploiter que de trouver des outils qui aideront à défendre votre réseau », a déclaré le NCSC. mentionné aujourd’hui.

« Pour aggraver les choses, même lorsqu’un script d’analyse est disponible, il peut être difficile de savoir s’il peut être exécuté en toute sécurité, et encore moins s’il renvoie des résultats d’analyse valides. Scanning Made Easy (SME) est né de notre frustration face à ce problème et notre désir d’aider les défenseurs du réseau à trouver les systèmes vulnérables, afin qu’ils puissent les protéger. »

Avant d’ajouter de nouveaux scripts à la collection SME, le NCSC vérifiera si les conditions suivantes sont remplies :

  1. écrit pour NMAP à l’aide du moteur de script NMAP (.nse).
  2. se rapportent à l’une des vulnérabilités hautement prioritaires affectant le Royaume-Uni ;
  3. se conformer au modèle de métadonnées ;
  4. s’exécute de manière isolée, c’est-à-dire sans dépendances et ne se connecte pas à d’autres serveurs ;
  5. être aussi fiable que possible à 100 % dans la détection des instances vulnérables, c’est-à-dire un faible taux de faux positifs ;
  6. être aussi discret (c’est-à-dire ne pas transmettre de trafic réseau excessif) et sûr que possible dans le mécanisme de détection ;
  7. être hébergé sur un référentiel ou un site Web accessible au public ;
  8. être mis à disposition gratuitement sous une licence open source permissive ;
  9. ne pas capturer de données sensibles, par exemple, l’exposition au risque de cybersécurité ou personnelle ;
  10. ne pas envoyer de données hors du système sur lequel le script est exécuté ; et
  11. possibilité d’écrire la sortie du script dans un fichier.

Premier script SME déjà publié

Le NCSC a déjà publié le premier script PME en collaboration avec NCC Group (un partenaire i100) pour aider les administrateurs à rechercher les serveurs vulnérables aux attaques à l’aide des exploits 21Nails qui ciblent Vulnérabilités d’exécution de code à distance Exim.

L’agence gouvernementale britannique prévoit de ne publier de nouveaux scripts Nmap que pour les vulnérabilités de sécurité critiques qui seraient en tête des listes de cibles des acteurs de la menace.

Le nouveau projet PME du NCSC vise à faciliter la détection des systèmes vulnérables à l’aide d’outils fiables et simples à utiliser.

« Nous voulons que SME soit aussi simple que possible à utiliser, et doit également être fiable. Fournir un faux sentiment de sécurité, ou de faux positifs, n’aide pas à rendre vos systèmes plus sûrs, car vous ne réparerez pas la vraie sécurité problèmes », a ajouté le NCSC.

« C’est pourquoi les scripts SME sont écrits à l’aide du moteur de script NMAP (NSE). NMAP est un outil de cartographie réseau standard de l’industrie qui est en développement actif depuis plus de 20 ans. »