Vulnerabilities scan con Metasploit Remote Check Service

28/02/2021

Con l’inizio del 2021, i clienti di InsightVM e Nexpose possono sfruttare la potenza della community di Metasploit per valutare la propria esposizione alle minacce più recenti. Con la versione 6.6.63 di InsightVM e Nexpose, rilasciata a Febbraio è stata inclusa una versione di Metasploit Remote Check Service, portando le funzionalità del metodo di controllo Metasploit agli Scan Engine Linux-base per migliorare le loro capacità di copertura delle vulnerabilità remote.

La comunità Metasploit è ben nota e molto apprezzata nello spazio della sicurezza per essere una comunità di esperti. Con questa funzionalità, Rapid7 sta portando questa esperienza ai Linux Scan Engine.

Molte vulnerabilità che possono essere sfruttate da Metasploit sono frutti da raccogliere facilmente per hacker e script kiddy. Con Metasploit Remote Check, gli Scan Engine saranno in grado di identificarli in maniera più accurata.

Non devi preoccuparti che Metasploit esegua exploit potenzialmente dannosi contro i tuoi endpoint; lo Scan Engine gli chiederà solo di eseguire controlli sicuri. Non è possibile fornire payload offensivi.

Come abilitare Metasploit Remote Check Service

Iniziare con Metasploit Remote Check Service è facile: è sufficiente eseguire un comando della console una volta e sfruttare gli Scan Engine esistenti e già distribuiti nel tuo ambiente.

Contenuto iniziale di Metasploit Remote Check Service

Come parte del programma iniziale, ci siamo concentrati sull’aggiunta di controlli remoti che migliorano la visibilità di misconfiguration in ambienti e servizi. Molti di questi non sono coperti dagli strumenti VM tradizionali, nonostante rappresentino un valore significativo per gli aggressori.

Stiamo includendo i seguenti nuovi controlli di vulnerabilità, che utilizzano il nuovo Metasploit Remote Check Service per valutare le risorse in remoto:

 

Per maggiori informazioni, consulta la documentazione online, oppure contattaci.

PUBBLICATO DA:<br>Fabrizio Bressani
PUBBLICATO DA:
Fabrizio Bressani
Managing Director, DotForce

ARTICOLI CORRELATI

Superare la crescente minaccia del session hijacking

Superare la crescente minaccia del session hijacking

Le passkey e l'autenticazione a più fattori non sono sufficienti per combattere il malware infostealer, che può esfiltrare i dati aziendali prima che qualcuno si accorga dell'attacco. Di Trevor Hilligoss, Direttore senior della ricerca sulla sicurezza, SpyCloud Dalle...