В новой версии Security Vision VM появились новые режимы сканирования

В новой версии Security Vision VM появились новые режимы сканирования

В новой версии Security Vision VM появились новые режимы сканирования

Обновленный Security Vision VM выполняет сканирование активов, предоставляет максимально подробную информацию по выявленным уязвимостям и рекомендации по их устранению, а также реализует процесс по устранению, включающий контроль сроков, SLA и автоматическую установку обновлений.

Продукт состоит из трех основных блоков:

  • Управление активами, в рамках которого происходит формирование базы активов (включая сканирование и обнаружение новых активов), их автоматическая идентификация, инвентаризация, управление жизненным циклом и выполнение автоматизированных действий по администрированию;
  • Сканирование на уязвимости, в котором представлен собственный движок по поиску уязвимостей на Windows/Linux хостах, средах контейнеризации, прикладном ПО, сетевых устройствах, базах данных и др., с учетом ограничений на время проведения и применение «окон» сканирования;
  • Процесс устранения обнаруженных уязвимостей, включая автоматическое подтверждение устранения, интеграцию с внешними Service Desk и автопатчинг.

В новой версии Security Vision VM доработаны механизмы поиска уязвимостей в контейнерных средах, отдельно реализованные для запущенных, остановленных контейнеров и образов, в т.ч. в средах под управлением Kubernetes.

Реализованы новые режимы сканирования:

Pentest – обнаружение и проверка возможности эксплуатации сетевых уязвимостей, возможности применения наиболее серьезных эксплойтов, подборы слабых паролей, проверка устаревших/уязвимых алгоритмов шифрования и др.

Сканирование Web-приложений – проводится проверка на XSS, CSRF уязвимости, SQL-инъекции, RFI, Сode injection, раскрытие внутренней информации и настроек сайтов, подбор слабых паролей, перебор пользователей, а также проверка эксплуатации специфичных Web-уязвимостей и др.

Ретро-скан – поиск уязвимостей по полученным ранее данным из активов, без подключения к ним и ожидания окон сканирования. Это самый быстрый режим проверки, которым удобно пользоваться для частых проверок на новые уязвимости и срочные угрозы, а также для точечных проверок отдельных уязвимостей по внутренним и внешним запросам. При наличии контейнеров сканирование также будет выполнено и по ним.

Добавлено большое количество новых скриптов взаимодействия с активами, которые позволяют выполнять типовые действия по получению информацию, администрированию и изменению конфигураций на Linux/Windows хостах, различных видах сетевого оборудования и базах данных.

Доработан механизм белых/черных списков, контроля разрешенного и запрещенного ПО, а также выполнения сложных скриптов при автоматическом патчинге, включая возможность отменить внесенные изменения.

В рамках регулярных обновлений баз уязвимостей со стороны Security Vision дополнительно предоставляется информация о трендовых уязвимостях и выполнение дополнительных проверок по обнаружению наиболее актуальных и критичных уязвимостей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Nvidia объявила о критических уязвимостях в драйверах и управляющем ПО

Nvidia заявила, что эксперты выявили 8 уязвимостей в драйверах и управляющем ПО видеокарт RTX, Quadro, NVS, Tesla и GeForce. Все они имеют высокую степень риска – от 7 до 8 баллов по CVSS. Вендор настоятельно рекомендует обновить драйверы и ПО.

Как отмечается в бюллетене безопасности Nvidia, 6 из 8 обнаруженных уязвимостей касаются драйверов дисплея (CVE20240126, CVE20240117, CVE20240118, CVE20240119, CVE20240120, CVE20240121), две – ПО Nvidia VGPU (CVE20240127 и CVE20240128).

Все они позволяют потенциальным злоумышленникам повышать привилегии, запускать произвольный код и получать доступ к локальным данным. Описанные уязвимости касаются ПО и драйверов как для Windows, так и для Linux.

Вместе с тем, как отмечают авторы издания PC World Лора Пиппиг и Джоэль Ли,  вендор прямо не сообщил, имеется ли в «дикой природе» эксплойт, который позволил бы эксплуатировать данные уязвимости.

Однако они обращают внимание на то, что проблема касается всех видеокарт — как игровых, так и профессиональных, так что проблема, скорее всего, является масштабной.

Nvidia заявила об устранении данных проблем. Вендор рекомендует в кратчайшие сроки обновить драйверы Nvidia GeForce с версией 566.03 для Windows версии 565.57.01, 550.127.05 и 535.216.01 для Linux. Драйверы Nvidia RTX, Quadro и NVS нужно обновить соответственно до 566.03, 553.24 и 538.95.

Драйверы можно обновить и через Nvidia App и GeForce Experience, а также с помощью инструмента ручного поиска на официальном сайте вендора. Кроме того, драйверы можно загрузить через механизмы обновления системы как для Linux, так и для Windows.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru