¿Dónde verificar si un sistema operativo / servicio específico es vulnerable a pesar de ser parchado, debido a una decisión del proveedor?

3

Debo analizar cómo mitigar el riesgo de los servicios que son vulnerables a pesar de estar parcheados (generalmente porque ya no los mantiene el proveedor o porque el proveedor no desea emitir un parche, o por otras razones fuera de control ).

  • Sé cómo comprobar si una máquina es vulnerable (a través de un sistema de inventario de parches, un escáner de vulnerabilidades, ...)
  • Sé dónde buscar detalles sobre vulnerabilidades (OVAL, CVE, NVD, ...)

Lo que no sé es dónde verificar si un determinado sistema operativo, servicio o aplicación será vulnerable a pesar de estar parcheado y fortalecido, debido a la decisión de un proveedor .

Un ejemplo sería Windows Server 2003, que ya no es mantenido por Microsoft y puede ser vulnerable a las vulnerabilidades de Windows descubiertas después de la EOS. Teniendo este conocimiento, es más fácil priorizar la contingencia para mitigar el riesgo.

¿Hay algún recurso disponible?

    
pregunta WoJ 22.07.2015 - 12:34
fuente

2 respuestas

0

Depende del proveedor y puede depender de la inferencia. Es por eso que usamos escáneres de vulnerabilidad, y por qué los escáneres de vulnerabilidad se equivocan al asumir la culpa ante una evidencia poco clara.

Vendor

Al menos un proveedor, Red Hat, mantiene una base de datos de mapeo de vulnerabilidad a CVE , donde se enumeran todos CVEs que se aplican al software en su distribución. Las páginas de detalles analizarán cuál es el estado de su software con respecto a esa vulnerabilidad:

  • No es vulnerable en la configuración distribuida por RedHat (consulte CVE-2015-0202 )
  • Abordado por la errata de seguridad de Red Hat (RHSA) (consulte CVE-2015-0192 )
  • No se considera lo suficientemente importante como para que Red Hat lo aplique (consulte CVE-2014-2532 para RHEL 5)

Entonces, si estás usando Red Hat, estás bien. Toma los CVE que te preocupan y puedes consultarlos y ver lo que han hecho. Sin embargo, la mayoría de los vendedores no están organizados. (Consulte también Ciclo de vida de una vulnerabilidad de seguridad ) .

Algunos proveedores también tienen el hábito de liberar ciertas correcciones para pagar a los clientes de soporte solo, a veces incluso solo bajo solicitud específica. Te puedes imaginar cómo eso complica esta investigación.

Inferencia

Debido a que MITRE intenta realizar un seguimiento de los anuncios de proveedores relacionados con las CVE, puede ser posible determinar qué problemas ha abordado un proveedor mirando las referencias de "Fuente externa" dentro de un CVE. Por ejemplo, al leer los detalles de CVE-2015-0202 , Se puede ver que OpenSuSE y Mandriva tienen enlaces. El enlace de OpenSuSE describe su versión de actualización parcheada (y el enlace de Mandriva está roto). Red Hat no está enlazado aquí; como vimos anteriormente, no son vulnerables, por lo que la ausencia de esta lista no es prueba de vulnerabilidad.

MITRE también mantiene Clave de referencia / mapas CVE . Por ejemplo, el Map for Source MS , proporciona un mapa muy ordenado y organizado de CVE a los parches de Microsoft. Pero, como con todo lo demás,

  

Tenga en cuenta que la lista de referencias puede no estar completa.

Escáneres de vulnerabilidad

Confiar en las personas para mantener las bases de datos actualizadas y publicadas es, por así decirlo, falible. Es por eso que utilizamos escáneres de vulnerabilidad para verificar. Los escáneres de vulnerabilidad son también falibles: más específicamente, las pruebas que se eliminan de información limitada (como los anuncios de la versión de la pancarta de servicio) a menudo fallarán. Digamos que OpenSSH-2.3.4 es vulnerable a CVE-2002-1234, que está parcheado en OpenSSH-3.4.5. Red Hat puede tomar el parche de seguridad específico para esa vulnerabilidad y realizar una copia de seguridad, creando OpenSSH-2.3.4p2, que aún se anunciará como OpenSSH-2.3.4 en el banner de servicio. Dado que el escáner está desactivando la versión y no está ejecutando el error para probar que está allí, considerará que el sistema es vulnerable.

Cuando el escáner haga eso, debemos investigar el problema con todos los elementos encontrados arriba y probar que no es realmente vulnerable.

Summary

Por razones obvias, los proveedores no proporcionan una lista ordenada de cosas que eligieron no parchear. Honestamente, si a ellos les importara lo suficiente como para rastrearlo, probablemente también les importaría lo suficiente como para solucionar los problemas. Pero, por sí misma, todo lo que haría una lista de ese tipo es hacer que se vean mal, así que no hay mucha motivación para hacerlo.

Podemos conformarnos con lo que brindan, y podemos inferir cosas cuando investigamos y no podemos encontrar pruebas de la disponibilidad de parches. Estas no son soluciones exactas. Dicho esto, recuerdo la vida antes de que empezara la base de datos CVE, y estamos mucho mejor de lo que solíamos ser.

    
respondido por el gowenfawr 22.07.2015 - 14:53
fuente
0

Esto es exactamente lo que hacen los escáneres de vulnerabilidad. Simplemente no son muy buenos en eso (ninguno que haya visto detecte TODOS los programas no compatibles, y dudo que lo hagan pronto).

En general, todos los proveedores tienen su propia forma de difundir esta información, si es que lo hacen, lo cual es un gran problema para los propietarios de activos y los especialistas en seguridad. Para las vulnerabilidades en sí mismas, encuentro que los CVE son un gran recurso (a través del sitio web de NVD, por ejemplo) pero no cubre el soporte. No tengo conocimiento de un repositorio central para esta información.

El sitio web CVE Details es un gran recurso para buscar números de versión específicos en busca de vulnerabilidades conocidas. Sin embargo, en este contexto, "no compatible" no es uno de ellos.

Un ejemplo que se me ocurre aquí acerca de la "decisión del proveedor" es CVE-2015-0008 / MS15-011, que permanece sin parchear en Server 2003 a pesar de que fue compatible en ese momento.

    
respondido por el user2867314 22.07.2015 - 14:41
fuente

Lea otras preguntas en las etiquetas