Con l’inizio del 2021, i clienti di InsightVM e Nexpose possono sfruttare la potenza della community di Metasploit per valutare la propria esposizione alle minacce più recenti. Con la versione 6.6.63 di InsightVM e Nexpose, rilasciata a Febbraio è stata inclusa una versione di Metasploit Remote Check Service, portando le funzionalità del metodo di controllo Metasploit agli Scan Engine Linux-base per migliorare le loro capacità di copertura delle vulnerabilità remote.
La comunità Metasploit è ben nota e molto apprezzata nello spazio della sicurezza per essere una comunità di esperti. Con questa funzionalità, Rapid7 sta portando questa esperienza ai Linux Scan Engine.
Molte vulnerabilità che possono essere sfruttate da Metasploit sono frutti da raccogliere facilmente per hacker e script kiddy. Con Metasploit Remote Check, gli Scan Engine saranno in grado di identificarli in maniera più accurata.
Non devi preoccuparti che Metasploit esegua exploit potenzialmente dannosi contro i tuoi endpoint; lo Scan Engine gli chiederà solo di eseguire controlli sicuri. Non è possibile fornire payload offensivi.
Come abilitare Metasploit Remote Check Service
Iniziare con Metasploit Remote Check Service è facile: è sufficiente eseguire un comando della console una volta e sfruttare gli Scan Engine esistenti e già distribuiti nel tuo ambiente.
Contenuto iniziale di Metasploit Remote Check Service
Come parte del programma iniziale, ci siamo concentrati sull’aggiunta di controlli remoti che migliorano la visibilità di misconfiguration in ambienti e servizi. Molti di questi non sono coperti dagli strumenti VM tradizionali, nonostante rappresentino un valore significativo per gli aggressori.
Stiamo includendo i seguenti nuovi controlli di vulnerabilità, che utilizzano il nuovo Metasploit Remote Check Service per valutare le risorse in remoto:
- Daemon Docker – Esecuzione remota tramite socket TCP non protetto: identifica gli endpoint TCP docker esposti che forniscono agli aggressori i mezzi per eseguire comandi di sistema in remoto come root.
- Eclipse Equinox OSGi Console Command Execution: Identifica gli endpoint della console Eclipse OSGi esposti che consentono agli aggressori di eseguire comandi arbitrari sul sistema remoto.
- Github Enterprise Hardcoded Secret: identifica gli endpoint Github Enterprise esposti che utilizzano un hardcoded secret per la gestione della sessione.
- Hashicorp Consul Remote Command Execution tramite Rexec: identifica gli endpoint consul Hashicorp esposti con la funzione di esecuzione remota abilitata.
- Hashicorp Consul Remote Command Execution tramite Services API: Identifica gli endpoint consul Hashicorp esposti che espongono la loro Services API agli aggressori.
- QNX qconn Command Execution: Identifica gli endpoint QNX esposti che espongono il loro servizio qconn agli aggressori.
- rConfig Install Command Execution: identifica gli endpoint rConfig esposti che consentono agli aggressori di eseguire comandi di sistema in remoto tramite una richiesta HTTP GET.
- Redis Replication Command Execution: Identifica gli endpoint redis esposti che forniscono l’accesso di esecuzione remota agli aggressori tramite la funzionalità di estensione del servizio.
Per maggiori informazioni, consulta la documentazione online, oppure contattaci.