Vulnerabilities scan con Metasploit Remote Check Service

28/02/2021

Con l’inizio del 2021, i clienti di InsightVM e Nexpose possono sfruttare la potenza della community di Metasploit per valutare la propria esposizione alle minacce più recenti. Con la versione 6.6.63 di InsightVM e Nexpose, rilasciata a Febbraio è stata inclusa una versione di Metasploit Remote Check Service, portando le funzionalità del metodo di controllo Metasploit agli Scan Engine Linux-base per migliorare le loro capacità di copertura delle vulnerabilità remote.

La comunità Metasploit è ben nota e molto apprezzata nello spazio della sicurezza per essere una comunità di esperti. Con questa funzionalità, Rapid7 sta portando questa esperienza ai Linux Scan Engine.

Molte vulnerabilità che possono essere sfruttate da Metasploit sono frutti da raccogliere facilmente per hacker e script kiddy. Con Metasploit Remote Check, gli Scan Engine saranno in grado di identificarli in maniera più accurata.

Non devi preoccuparti che Metasploit esegua exploit potenzialmente dannosi contro i tuoi endpoint; lo Scan Engine gli chiederà solo di eseguire controlli sicuri. Non è possibile fornire payload offensivi.

Come abilitare Metasploit Remote Check Service

Iniziare con Metasploit Remote Check Service è facile: è sufficiente eseguire un comando della console una volta e sfruttare gli Scan Engine esistenti e già distribuiti nel tuo ambiente.

Contenuto iniziale di Metasploit Remote Check Service

Come parte del programma iniziale, ci siamo concentrati sull’aggiunta di controlli remoti che migliorano la visibilità di misconfiguration in ambienti e servizi. Molti di questi non sono coperti dagli strumenti VM tradizionali, nonostante rappresentino un valore significativo per gli aggressori.

Stiamo includendo i seguenti nuovi controlli di vulnerabilità, che utilizzano il nuovo Metasploit Remote Check Service per valutare le risorse in remoto:

 

Per maggiori informazioni, consulta la documentazione online, oppure contattaci.

PUBBLICATO DA:<br>Fabrizio Bressani
PUBBLICATO DA:
Fabrizio Bressani
Managing Director, DotForce

ARTICOLI CORRELATI

7 suggerimenti per fermare gli hacker del Wi-Fi

7 suggerimenti per fermare gli hacker del Wi-Fi

La sicurezza perimetrale non è più sufficiente per le reti di oggi. Questo perché ci sono tanti modi per aggirare il tuo robusto firewall e semplicemente entrare dalla porta sul retro. Alcuni dei metodi utilizzati dagli hacker per aggirare le difese perimetrali...

Come capire se una mail ha subito spoofing

Come capire se una mail ha subito spoofing

L'email spoofing è la creazione di e-mail con un indirizzo mittente contraffatto, e ha l'obiettivo di indurre il destinatario a fornire denaro o informazioni sensibili. Se la tua azienda utilizza un dominio registrato per la propria e-mail, è probabile che tu ne abbia...