Contacts

Gestion des vulnérabilités. Identification des logiciels concernés sur les ordinateurs clients Logiciels vulnérables Comment y remédier

Au démarrage analyse intelligente Avast analysera votre PC à la recherche des types de problèmes suivants, puis proposera des solutions.

  • Virus: fichiers contenant code malicieux ce qui peut affecter la sécurité et les performances de votre PC.
  • Logiciels vulnérables: programmes nécessitant une mise à jour pouvant être utilisés par des intrus pour accéder à votre système.
  • Extensions de navigateur de mauvaise réputation: extensions de navigateur qui sont généralement installées à votre insu et ont un impact sur les performances du système.
  • Mots de passe faibles: mots de passe qui sont utilisés pour accéder à plusieurs comptes Internet et qui peuvent être facilement piratés ou compromis.
  • Menaces réseau: vulnérabilités de votre réseau qui pourraient permettre des attaques sur votre Périphériques réseau et un routeur.
  • Les problèmes de performance: objets ( fichiers inutiles et applications, problèmes liés aux paramètres) qui peuvent interférer avec votre PC.
  • Antivirus en conflit: Logiciel antivirus installé sur votre PC avec Avast. Nombreuses Logiciel antivirus ralentit votre PC et réduit l'efficacité de la protection antivirus.

Noter... Certains problèmes de Smart Scan peuvent nécessiter une licence distincte. La détection des types de problèmes inutiles peut être désactivée dans.

Résoudre les problèmes trouvés

Une coche verte à côté de la zone de numérisation indique qu'aucun problème n'a été détecté avec celle-ci. Une croix rouge signifie que l'analyse a identifié un ou plusieurs problèmes connexes.

Pour afficher des informations spécifiques sur les problèmes détectés, cliquez sur Résoudre tout. Analyse intelligente affiche les détails de chaque problème et offre la possibilité de le résoudre immédiatement en cliquant sur l'élément Décider, ou le faire plus tard en appuyant sur Passer cette étape.

Noter... Les journaux d'analyse antivirus peuvent être consultés dans l'historique d'analyse, accessible en sélectionnant Protection Antivirus.

Gestion des paramètres Smart Scan

Pour modifier les paramètres de Smart Scan, sélectionnez Paramètres Général Smart Scan et indiquez les types de problèmes répertoriés pour lesquels vous souhaitez effectuer une analyse intelligente.

  • Virus
  • Logiciel obsolète
  • Modules complémentaires de navigateur
  • Menaces réseau
  • Problèmes de compatibilité
  • Les problèmes de performance
  • Mots de passe faibles

Tous les types de problèmes sont activés par défaut. Pour arrêter la recherche d'un problème spécifique lors de l'exécution de Smart Scan, cliquez sur le curseur Inclusà côté du type de problème pour qu'il change d'état en Éteindre.

Cliquez sur Réglagesà côté de l'inscription Recherche de virus pour modifier les paramètres de numérisation.

Dans certains cas, l'émergence de vulnérabilités est due à l'utilisation d'outils de développement d'origines diverses, ce qui augmente le risque de défauts de sabotage dans le code du programme.

Des vulnérabilités apparaissent du fait de l'ajout de composants tiers ou de code libre (open source) au logiciel. Le code étranger est souvent utilisé « tel quel » sans analyse minutieuse ni test de sécurité.

Il ne faut pas exclure la présence de programmeurs initiés dans l'équipe, qui ajoutent délibérément des fonctions sans papiers ou éléments.

Classification des vulnérabilités logicielles

Les vulnérabilités surviennent à la suite d'erreurs dans la phase de conception ou d'écriture code de programme.

Selon le stade d'émergence, ce type de menace est divisé en vulnérabilités de conception, de mise en œuvre et de configuration.

  1. Les erreurs de conception sont les plus difficiles à repérer et à corriger. Ce sont des inexactitudes d'algorithmes, des signets, des incohérences dans l'interface entre différents modules ou dans les protocoles d'interaction avec le matériel, l'introduction de technologies sous-optimales. Leur élimination est un processus très chronophage, notamment parce qu'elles peuvent apparaître dans des cas non évidents - par exemple, lorsque le volume de trafic spécifié est dépassé ou lorsqu'une grande quantité d'équipements supplémentaires est connectée, ce qui complique la fourniture des niveau de sécurité et conduit à l'émergence de moyens de contourner le pare-feu.
  2. Les vulnérabilités d'implémentation apparaissent au stade de l'écriture d'un programme ou de l'introduction d'algorithmes de sécurité dans celui-ci. C'est une organisation défectueuse. processus informatique, défauts syntaxiques et logiques. Cependant, il existe un risque que la faille entraîne des débordements de buffer ou d'autres problèmes. Les trouver prend beaucoup de temps, et les éliminer signifie corriger certaines parties du code machine.
  3. Les erreurs de configuration matérielle et logicielle sont courantes. Leurs raisons communes sont le développement insuffisant de la qualité et le manque de tests pour un fonctionnement correct. fonctions supplémentaires... Cette catégorie peut également être attribuée mots de passe simples et les comptes par défaut sont restés inchangés.

Selon les statistiques, les vulnérabilités se trouvent particulièrement souvent dans les produits populaires et répandus - ordinateur de bureau et mobile. systèmes d'exploitation, navigateurs.

Risques liés à l'utilisation de programmes vulnérables

Les programmes dans lesquels se trouvent le plus grand nombre de vulnérabilités sont installés sur presque tous les ordinateurs. Les cybercriminels ont un intérêt direct à trouver de telles failles et à écrire pour elles.

Comme il s'écoule beaucoup de temps entre la découverte d'une vulnérabilité et la publication d'un patch (patch), il y a pas mal d'opportunités d'infecter systèmes informatiquesà travers les failles de sécurité du code. Dans ce cas, l'utilisateur n'a besoin d'ouvrir qu'une seule fois, par exemple, un fichier PDF malveillant avec un exploit, après quoi les attaquants auront accès aux données.

Dans ce dernier cas, l'infection se produit selon l'algorithme suivant :

  • L'utilisateur reçoit par e-mail un e-mail de phishing d'un expéditeur crédible.
  • Un dossier avec un exploit est joint à la lettre.
  • Si l'utilisateur tente d'ouvrir le fichier, l'ordinateur est infecté par un virus, un cheval de Troie (ransomware) ou un autre programme malveillant.
  • Les cybercriminels obtiennent un accès non autorisé au système.
  • Des données précieuses sont volées.

Des recherches menées par diverses sociétés (Kaspersky Lab, Positive Technologies) montrent qu'il existe des vulnérabilités dans presque toutes les applications, y compris les antivirus. Par conséquent, la probabilité d'établir Logiciel, contenant des défauts de degrés de criticité variables, est très élevée.

Pour minimiser le nombre de trous dans le logiciel, il est nécessaire d'utiliser le SDL (Security Development Lifecycle). La technologie SDL est utilisée pour réduire le nombre de bogues dans les applications à toutes les étapes de leur création et de leur prise en charge. Ainsi, lors de la conception de logiciels, les spécialistes de la sécurité de l'information et les programmeurs simulent les cybermenaces afin de détecter les vulnérabilités. Lors de la programmation, des moyens automatiques sont intégrés au processus, signalant immédiatement les défauts potentiels. Les développeurs cherchent à limiter considérablement les fonctionnalités disponibles pour les utilisateurs non vérifiés, ce qui contribue à réduire la surface d'attaque.

Pour minimiser l'impact et les dommages causés par les vulnérabilités, vous devez suivre certaines règles :

  • Installez rapidement les correctifs publiés par les développeurs pour les applications ou (de préférence) activez mode automatique mises à jour.
  • Si possible, n'installez pas de programmes douteux, dont la qualité et soutien technique soulever des questions.
  • Utiliser des scanners de vulnérabilité spéciaux ou des fonctions spécialisées produits antivirus qui vous permettent de rechercher des erreurs de sécurité et, si nécessaire, de mettre à jour le logiciel.

Actuellement développé un grand nombre de des outils conçus pour automatiser la recherche des vulnérabilités du programme. Cet article couvrira certains d'entre eux.

introduction

L'analyse de code statique est une analyse logicielle qui est effectuée sur le code source des programmes et est mise en œuvre sans exécuter réellement le programme à l'étude.

Les logiciels contiennent souvent diverses vulnérabilités dues à des erreurs dans le code du programme. Les erreurs commises dans le développement de programmes, dans certaines situations, entraînent une défaillance du programme et, par conséquent, le fonctionnement normal du programme est perturbé: dans ce cas, des modifications et des corruptions de données, le programme ou même l'arrêt du système se produisent souvent . La plupart des vulnérabilités sont associées à un traitement incorrect des données reçues de l'extérieur ou à une vérification insuffisante de celles-ci.

Pour identifier les vulnérabilités, divers outils par exemple les analyseurs statiques code source programmes, dont un aperçu est donné dans cet article.

Classification des vulnérabilités de sécurité

Lorsque l'exigence du bon fonctionnement du programme sur toutes les données d'entrée possibles est violée, l'apparition de prétendues vulnérabilités de sécurité devient possible. Les vulnérabilités de sécurité peuvent conduire au fait qu'un programme peut être utilisé pour surmonter les limitations de sécurité de l'ensemble du système.

Classification des vulnérabilités de protection en fonction des erreurs logicielles :

  • Débordement de tampon. Cette vulnérabilité provient du manque de contrôle sur les limites d'un tableau en mémoire lors de l'exécution du programme. Lorsqu'un paquet de données trop volumineux déborde d'un tampon de taille limitée, le contenu des cellules mémoire étrangères est écrasé et le programme plante et se ferme. En fonction de l'emplacement du buffer dans la mémoire de processus, il existe des buffer overflows dans la pile (stack buffer overflow), le tas (heap buffer overflow) et la zone de données statiques (bss buffer overflow).
  • Vulnérabilité d'entrée contaminée. Des vulnérabilités d'entrée gâtées peuvent survenir lorsque l'entrée de l'utilisateur est transmise sans contrôle suffisant à l'interpréteur d'un langage externe (généralement le shell Unix ou SQL). Dans ce cas, l'utilisateur peut spécifier les données d'entrée de manière à ce que l'interpréteur lancé exécute une commande complètement différente de celle voulue par les auteurs du programme vulnérable.
  • les erreurs chaînes de format(vulnérabilité de chaîne de format). Ce type La vulnérabilité de sécurité est une sous-classe de vulnérabilité d'entrée contaminée. Cela se produit en raison d'un contrôle insuffisant des paramètres lors de l'utilisation des fonctions d'E/S de format printf, fprintf, scanf, etc. bibliothèque standard langage C. Ces fonctions prennent comme l'un des paramètres une chaîne de caractères qui spécifie le format d'entrée ou de sortie des arguments suivants de la fonction. Si l'utilisateur est en mesure de spécifier le type de formatage, cette vulnérabilité peut résulter d'une utilisation infructueuse des fonctions de formatage de chaîne.
  • Vulnérabilités résultant d'erreurs de timing (conditions de course). Les problèmes associés au multitâche conduisent à des situations appelées « conditions de course » : un programme qui n'est pas conçu pour fonctionner dans un environnement multitâche peut penser que, par exemple, les fichiers qu'il utilise ne peuvent pas être modifiés par un autre programme. Par conséquent, un attaquant qui remplace à temps le contenu de ces fichiers de travail peut forcer le programme à effectuer certaines actions.

Bien entendu, outre celles répertoriées, il existe d'autres classes de vulnérabilités de sécurité.

Aperçu des analyseurs existants

Les outils suivants sont utilisés pour détecter les failles de sécurité dans les programmes :

  • Débogueurs dynamiques. Outils permettant de déboguer un programme lors de son exécution.
  • Analyseurs statiques (débogueurs statiques). Des outils qui utilisent les informations accumulées lors de l'analyse statique du programme.

Les analyseurs statiques indiquent les endroits du programme où l'erreur peut être trouvée. Ces extraits de code suspects peuvent contenir une erreur ou être totalement sûrs.

Cet article donne un aperçu de plusieurs analyseurs statiques existants. Regardons chacun d'eux de plus près.

Une autre façon d'aborder ce problème est que les entreprises doivent réagir rapidement lorsqu'une application présente une vulnérabilité. Cela nécessite que le service informatique soit en mesure de suivre définitivement applications installées, des composants et des correctifs à l'aide d'outils d'automatisation et standard. L'industrie s'efforce de normaliser les balises logicielles (19770-2), qui sont des fichiers XML installés avec une application, un composant et/ou un correctif qui identifient le Logiciel et dans le cas d'un composant ou d'un correctif, à quelle application ils font partie. Les balises contiennent des informations d'éditeur faisant autorité, des informations de version, une liste de fichiers avec le nom de fichier, un hachage de fichier sécurisé et une taille qui peuvent être utilisés pour confirmer qu'une application installée est sur le système et que binaires n'ont pas été modifiés par un tiers. Ces étiquettes sont signées signé numériquement l'éditeur.

Lorsqu'une vulnérabilité est connue, les services informatiques peuvent utiliser leur logiciel de gestion des actifs pour identifier immédiatement les systèmes contenant des logiciels vulnérables et peuvent prendre des mesures pour mettre à jour les systèmes. Les balises peuvent faire partie d'un correctif ou d'une mise à jour qui peuvent être utilisées pour vérifier que le correctif est installé. De cette façon, les services informatiques peuvent utiliser des ressources telles que la base de données nationale sur les vulnérabilités du NIST comme outil pour gérer leurs outils de gestion des actifs, de sorte qu'une fois qu'une vulnérabilité est soumise par l'entreprise à NVD, le service informatique peut immédiatement comparer les nouvelles vulnérabilités avec les leurs. à présent.

Il existe un groupe d'entreprises travaillant par le biais d'une organisation à but non lucratif IEEE / ISTO appelée TagVault.org (www.tagvault.org) avec le gouvernement américain sur une mise en œuvre standard de la norme ISO 19770-2 qui permettra ce niveau d'automatisation. À un moment donné, ces balises correspondant à cette implémentation seront probablement obligatoires pour les logiciels vendus au gouvernement américain au cours des deux prochaines années.

En fin de compte, il est donc recommandé de ne pas publier sur les applications et les versions spécifiques des logiciels que vous utilisez, mais cela peut être difficile, comme indiqué précédemment. Vous voulez vous assurer que vous disposez d'un inventaire logiciel précis et à jour, qu'il est régulièrement comparé à une liste de vulnérabilités connues telles que le NVID de NVD, et que le service informatique peut prendre des mesures immédiates pour rappeler la menace. avec les dernières intrusions de détection, l'analyse antivirus et d'autres méthodes de blocage de l'environnement, à tout le moins, il sera très difficile de compromettre votre environnement, et si / quand c'est le cas, il ne sera pas détecté pendant une longue période de temps.

La gestion des vulnérabilités est l'identification, l'évaluation, la classification et la sélection d'une solution pour remédier aux vulnérabilités. La gestion des vulnérabilités est basée sur des référentiels d'informations sur les vulnérabilités, dont l'un est le système de gestion des vulnérabilités de surveillance prospective.

Notre solution contrôle l'émergence d'informations sur les vulnérabilités des systèmes d'exploitation (Windows, Linux / Unix), les logiciels bureautiques et applicatifs, les logiciels matériels, les outils de sécurité de l'information.

Source d'information

La base de données du système de gestion des vulnérabilités du logiciel de surveillance prospective est automatiquement mise à jour à partir des sources suivantes :

  • Banque de données sur les menaces pour la sécurité de l'information (BDU BI) FSTEC de Russie.
  • Base de données nationale sur les vulnérabilités (NVD) NIST.
  • Red Hat Bugzilla.
  • Suivi des bogues de sécurité Debian.
  • Liste de diffusion CentOS.

Nous utilisons également une méthode automatisée pour reconstituer notre base de données de vulnérabilités. Nous avons développé un robot d'exploration de pages Web et un analyseur de données non structuré, qui sont analysés chaque jour par plus d'une centaine de sources étrangères et russes différentes pour un certain nombre de mots clés- groupes dans les réseaux sociaux, blogs, microblogs, médias dédiés à informatique et assurer la sécurité des informations. Si ces outils trouvent quelque chose qui correspond aux critères de recherche, l'analyste vérifie manuellement les informations et entre dans la base de données des vulnérabilités.

Contrôler les vulnérabilités des logiciels

À l'aide du système de gestion des vulnérabilités, les développeurs peuvent surveiller la présence et l'état des vulnérabilités détectées dans les composants tiers de leur logiciel.

Par exemple, dans le modèle Secure Software Developer Life Cycle (SSDLC) de Hewlett Packard Enterprise, le contrôle des bibliothèques tierces est central.

Notre système surveille les vulnérabilités dans versions parallèles/ builds d'un produit logiciel.

Cela fonctionne comme ceci :

1. Le développeur nous fournit une liste de bibliothèques et de composants tiers utilisés dans le produit.

2. Nous vérifions quotidiennement :

b. s'il existe des méthodes pour éliminer les vulnérabilités découvertes précédemment.

3. Nous informons le développeur si le statut ou la notation d'une vulnérabilité a changé conformément au modèle de rôle spécifié. Cela signifie que différentes équipes de développement d'une même entreprise recevront des alertes et verront l'état des vulnérabilités uniquement pour le produit sur lequel elles travaillent.

La fréquence des alertes du système de gestion des vulnérabilités est personnalisable, mais si une vulnérabilité avec un score CVSS supérieur à 7,5 est détectée, les développeurs recevront des alertes immédiates.

Intégration avec ViPNet TIAS

Le complexe matériel et logiciel ViPNet Threat Intelligence Analytics System détecte automatiquement les attaques informatiques et détecte les incidents en fonction des événements reçus de diverses sources sécurité de l'information... La principale source d'événements pour ViPNet TIAS est ViPNet IDS, qui analyse le trafic réseau entrant et sortant à l'aide des bases de règles de décision AM Rules développées par "Perspective Monitoring". Certaines signatures sont écrites pour détecter l'exploitation des vulnérabilités.

Si ViPNet TIAS détecte un incident de sécurité de l'information dans lequel une vulnérabilité a été exploitée, alors toutes les informations liées à la vulnérabilité sont automatiquement saisies dans la fiche d'incident du CMS, y compris les méthodes d'élimination ou de compensation de l'impact négatif.

Le système de gestion des incidents aide également à enquêter sur les incidents de sécurité de l'information, en fournissant aux analystes des informations sur les indicateurs de compromission et les nœuds potentiels de l'infrastructure de l'information affectés par l'incident.

Surveillance des vulnérabilités des systèmes d'information

Un autre cas d'utilisation du système de gestion des vulnérabilités est l'analyse à la demande.

Le client génère indépendamment une liste des installés sur le nœud (AWP, serveur, SGBD, PAK SZI, matériel réseau) les logiciels et composants système et applicatif, transfère cette liste au CMS et reçoit un rapport sur les vulnérabilités détectées et des notifications périodiques sur leur statut.

Différences entre le système et les scanners de vulnérabilité courants :

  • Ne nécessite pas l'installation d'agents de surveillance sur les nœuds.
  • Ne crée pas de charge sur le réseau, car l'architecture même de la solution ne prévoit pas d'agents et de serveurs de scan.
  • Ne crée pas de charge sur l'équipement, puisque la liste des composants est créée commandes système ou un script open source léger.
  • Élimine la possibilité de fuite d'informations. La surveillance prospective ne peut rien apprendre de manière fiable sur l'emplacement physique et logique ou la fonctionnalité d'un nœud dans un système d'information. La seule information qui sort du périmètre contrôlé du client est un fichier txt avec une liste de composants logiciels. Le contenu de ce fichier est vérifié et téléchargé sur le CMS par le client lui-même.
  • Pour que le système fonctionne, nous n'avons pas besoin Comptes sur des sites contrôlés. Les informations sont collectées par l'administrateur du site pour son propre compte.
  • Échange sécurisé informations sur ViPNet VPN, IPsec ou https.

La connexion au service de gestion des vulnérabilités Prospective Monitoring aide le client à répondre à l'exigence ANZ.1 « Identification et analyse des vulnérabilités Système d'Information et l'élimination rapide des vulnérabilités nouvellement identifiées "des commandes du FSTEC de Russie n ° 17 et 21. Notre société est titulaire d'une licence du FSTEC de Russie pour les activités liées à protection technique information confidentielle.

Prix

Le coût minimum est de 25 000 roubles par an pour 50 nœuds connectés au système avec un contrat valide pour la connexion à



Vous avez aimé l'article ? Partagez-le