Novità di Rapid7 InsightVM e Nexpose: Q2 2023 in rassegna

Le ultime settimane sono state straordinarie per il panorama delle minacce globali con vulnerabilità zero-day come MOVEit (CVE-2023-34362) ed Email Security Gateway (ESG) di Barracuda (CVE-2023-2868). Il team di ricerca sulla sicurezza di Rapid7 è stato uno dei primi a rilevare lo sfruttamento della soluzione MOVEit Transfer di Progress Software , quattro giorni prima che il fornitore emettesse un avviso pubblico. Da lì, il team si è mosso rapidamente per fornire ai clienti di InsightVM e Nexpose una rapida guida alla correzione.

Con un’attenzione continua per ottenere migliori risultati per i clienti, questo trimestre è pieno di aggiornamenti del prodotto come un’interfaccia utente migliorata per la console, criteri personalizzati per la valutazione basata su agenti, una scheda dashboard aggiornata e altro ancora. Diamo un’occhiata ad alcuni degli aggiornamenti chiave di InsightVM e Nexpose del secondo trimestre.

[InsightVM] Il criterio basato su agente supporta la valutazione del criterio personalizzato
Le linee guida del Center for Internet Security (CIS) e le Security Technical Implementation Guides (STIG) sono parametri di riferimento del settore ampiamente utilizzati per la valutazione della configurazione. Tuttavia, un benchmark o una linea guida da soli potrebbero non soddisfare le esigenze specifiche di ogni azienda.

Pertanto, la valutazione dei criteri basata su agenti ora supporta i criteri personalizzati. Gli amministratori globali possono ora personalizzare le policy integrate, caricare le policy o abilitare una copia delle policy personalizzate esistenti per le valutazioni basate su agenti.

[InsightVM] La scheda del dashboard Posizioni delle risorse più rischiose fornisce ulteriori dettagli
La scheda del dashboard Posizioni delle risorse più rischiose in precedenza mostrava la posizione del sito e il punteggio di rischio. Questa scheda è stata migliorata, su richiesta del cliente, per includere anche il totale degli asset e il totale delle vulnerabilità nell’anteprima della scheda. Ciò fornisce ai clienti un contesto aggiuntivo sul motivo per cui una posizione ha un punteggio di rischio elevato e aiuta ad avvisare gli utenti dei siti che richiedono ulteriore attenzione.

[InsightVM e Nexpose] Nuovo look per la sezione Utenti dell’amministrazione della console
In questo trimestre, abbiamo anche continuato ad aggiornare l’interfaccia utente (UI) dell’amministrazione della console per facilitare un’esperienza utente più intuitiva e coerente attraverso la console e la piattaforma Insight, incluso InsightVM.

L’ultima sezione ad essere aggiornata è la sezione Utenti dell’amministrazione della console. L’aggiornamento migliora l’accessibilità e l’esperienza utente complessiva della pagina Utenti. Abbiamo anche apportato alcune fantastiche nuove aggiunte come la modalità luce, una procedura guidata per rendere più intuitiva l’aggiunta di nuovi utenti nella sezione “Aggiungi utenti” e la possibilità di gestire le colonne visualizzate nella sezione Panoramica utenti.

[InsightVM e Nexpose] Supporto per Ubuntu 22.04 LTS

La console di sicurezza e il motore di scansione ora supportano il sistema operativo Ubuntu 22.04. Ubuntu è una delle distribuzioni Linux più popolari. La versione 22.04 di Ubuntu riceverà supporto a lungo termine dal fornitore per gli aggiornamenti hardware e di manutenzione, nonché la manutenzione estesa della sicurezza. I clienti delle versioni precedenti di Ubuntu possono ora eseguire l’aggiornamento alla 22.04!

[InsightVM e Nexpose] Motore di scansione containerizzato – rilascio continuo

Il motore di scansione containerizzato fornisce il motore di scansione come applicazione portatile o in pacchetto che può essere facilmente implementata nell’infrastruttura moderna. Ora una nuova immagine del motore containerizzato viene creata automaticamente e pubblicata su Docker Hub con ogni aggiornamento del prodotto o del contenuto di InsightVM. Ciò garantisce di lavorare continuamente con l’ultima versione. Sono disponibili anche versioni precedenti, contrassegnate da tag. Ulteriori informazioni sui motori di scansione containerizzati .

[InsightVM e Insight Platform] Nuova impostazione di conservazione per il monitoraggio degli agenti Insight

È ora possibile configurare il periodo di conservazione che determina per quanto tempo gli agenti Insight vengono monitorati nella tabella degli agenti. Oltre al periodo predefinito di 30 giorni, questa nuova impostazione consente di impostare periodi di conservazione di 7 e 15 giorni. Consulta la nostra documentazione aggiornata sulle impostazioni di gestione degli agenti per le istruzioni di configurazione e ulteriori dettagli.

[InsightVM e Nexpose] Verifica la presenza di vulnerabilità notevoli

Ci siamo impegnati a fornire una copertura rapida per le minacce emergenti a cui Rapid7 risponde nell’ambito del nostro programma ETR (Emergent Threat Response). Dal quarto trimestre del 2022, abbiamo fornito copertura lo stesso giorno o entro 24 ore per oltre 20 minacce emergenti, incluse le vulnerabilità zero-day.

Il programma ETR (Emergent Threat Response) di Rapid7 ha segnalato diversi CVE in questo trimestre. I clienti di InsightVM e Nexpose possono valutare la loro esposizione a molti di questi CVE con controlli di vulnerabilità, tra cui:

  • Soluzione MOVEit Transfer CVE-2023-34362 : Il team di ricerca di Rapid7 ha riscontrato i primi casi di compromissione nella soluzione MOVEit Transfer di Progress Software. Questo è stato quattro giorni prima che il venditore emettesse un avviso pubblico. Da allora il nostro team ha monitorato questa vulnerabilità critica zero-day. Rapid7 dispone di controlli di vulnerabilità remoti e autenticati disponibili per i clienti InsightVM e Nexpose per entrambe le vulnerabilità MOVEit Transfer. Scopri di piùqui.
  • Sfruttamento diffuso dei dispositivi di rete Zyxel CVE-2023-28771 : aggiunta all’elenco delle vulnerabilità sfruttate note (KEV) da CISA, questa vulnerabilità ha avuto un impatto sui dispositivi di rete Zyxel. La vulnerabilità è presente nella configurazione predefinita dei dispositivi vulnerabili ed è sfruttabile nell’interfaccia WAN (Wide Area Network), destinata ad essere esposta a Internet. Scopri di più sulla risposta di Rapid7 qui .
  • Vulnerabilità legata all’esecuzione di codice in modalità remota di PaperCut CVE-2023-27350: una vulnerabilità legata all’esecuzione di codice in modalità remota non autenticata nel software di gestione della stampa PaperCut MF/NG che consente agli aggressori di aggirare l’autenticazione ed eseguire codice arbitrario come SISTEMA su obiettivi vulnerabili. I clienti di InsightVM hanno a disposizione un assegno autenticato per CVE su sistemi Windows e MacOS. Scopri di più sulla risposta di Rapid7 qui .
  • Appliance Barracuda ESG CVE-2023-2868: le appliance Email Security Gateway (ESG) di Barracuda Networks sono state interessate da una vulnerabilità di tipo Remote Command Injection che, secondo l’azienda, è stata sfruttata dagli attori delle minacce almeno dall’ottobre 2022. Ulteriori informazioni su il CVE e la guida alla mitigazione qui .
  • Fortigate Firewall CVE-2023-27997 di Fortinet: è stata scoperta una vulnerabilità critica per l’esecuzione di codice remoto (RCE) nei firewall Fortigate SSL VPN. Le vulnerabilità dei dispositivi Fortinet sono storicamente popolari tra gli aggressori di tutti i livelli, anche se la sfruttabilità varia a seconda della vulnerabilità. Un controllo di vulnerabilità autenticato è disponibile per i clienti Rapid7 per valutare la loro esposizione. Scopri di più qui .
PUBBLICATO DA:<br>Fabrizio Bressani
PUBBLICATO DA:
Fabrizio Bressani
Managing Director, DotForce

ARTICOLI CORRELATI