¿Cómo averiguar qué vulnerabilidades ha tenido / ha tenido el producto X?

9
  

Pregunta canónica sobre la mejor manera de obtener información sobre las vulnerabilidades que ha tenido / ha tenido el producto X. Otras preguntas idénticas o significativamente similares deben cerrarse como un duplicado de esta. Esto es según la sugerencia de Schroeders en la siguiente ¿Cómo deben manejarse las preguntas que son parte on-topic y parte off-topic?

  • ¿Cuál es el método más efectivo / mejor para obtener información con respecto a las vulnerabilidades que el dispositivo X tiene o ha tenido?
  • ¿Hay algo más que pueda hacer antes de consultar la página de avisos de seguridad?
  • ¿Qué pasa si no hay una página de aviso de seguridad a dónde más puedo ir?
  • ¿Cuáles son algunos buenos recursos que puedo usar para encontrar tales vulnerabilidades?
pregunta J.J 16.05.2018 - 19:07
fuente

5 respuestas

5
  

¿Cuál es el método más efectivo / mejor para obtener información en   Respecto a las vulnerabilidades que ha tenido o ha tenido el dispositivo X.

La comprobación de la página de avisos de seguridad del proveedor siempre es un buen comienzo, cualquier cosa que conozcan usualmente continuará ahí. Como ejemplo, aquí hay un enlace a la página de Cisco Security Advisories .

  

¿Hay algo más que pueda hacer antes de consultar la página de avisos de seguridad?

Sí, hay. Por ejemplo, a cualquier vulnerabilidad "importante" se le asignará un CVE , también serán muy útiles para identificar si un determinado El producto tiene X vulnerabilidad o no. Un buen recurso para esto es Detalles de CVE

  

¿Qué pasa si no hay una página de aviso de seguridad a dónde más puedo ir?

Si no hay un aviso de seguridad en la página del proveedor, pueden aplicarse algunas cosas.

  • El proveedor aún no sabe si está afectado.
  • No son conscientes de la vulnerabilidad.
  • No están afectados.

¿Qué debes hacer en este escenario? Una buena idea sería ponerse en contacto con los equipos de soporte de proveedores. Volviendo al ejemplo de Cisco, puede utilizar TAC de Cisco . Esto sería aplicable a todos los proveedores, si no hay información pública en el dispositivo en cuestión, su mejor oportunidad es ponerse en contacto con sus equipos de soporte y averiguarlo.

Si no están al tanto de la vulnerabilidad, sería una buena idea buena informarles sobre el problema, especialmente si lo encontró mientras investigaba un poco y parece oscuro. Si no puede encontrar los recursos del propio proveedor (ya sea que lo conozcan o no), infórmelos, casi puedo decir con seguridad que esto ayudará. En el ejemplo de Cisco, puede ponerse en contacto con Equipo de respuesta a incidentes de seguridad del producto

  

¿Cuáles son algunos buenos recursos que puedo usar para encontrar tales vulnerabilidades?

Hay muchos sitios web que puede usar, además de los mencionados, los dos a continuación también podrían ser útiles como lo menciona @Elsadek.

También puede usar los verificadores de CVE como lo menciona @Forest.

Otra idea podría ser suscribirse a una lista de correo de seguridad como la que se menciona a continuación, mencionada originalmente por @Forest.

Lista de correo de seguridad de código abierto

Esto está específicamente generalizado, sin embargo, hay algunos que podrías usar que son más específicos, como mencioné anteriormente, podrías suscribirte a Ciscos, por ejemplo.

    
respondido por el J.J 17.05.2018 - 06:52
fuente
1

Hay varias utilidades que pueden comparar el software instalado con la base de datos pública CVE, como cve-check-tool y cvechecker . Estas herramientas compararán las versiones de software informadas con las versiones vulnerables conocidas, pero no intentarán explotar su software. Muchas distribuciones de Linux también mantienen una lista de avisos de seguridad específicos de la distribución. Sus administradores de paquetes a menudo se pueden configurar para registrar instancias cuando está usando software con un problema de seguridad conocido.

También puede buscar en varios sitios web de asesoramiento. Algunos, como cvedetails , son fáciles de buscar pero no siempre están actualizados o completos. Más avisos específicos para proveedores, como DSA para Debian, son más detallados y detallados. También puede simplemente buscar el nombre y la versión de su software junto con la palabra "cve" para obtener muchos resultados relevantes. Esto es lo que hago a menudo. Otra técnica es leer la lista de correo de seguridad para el software o una lista de correo más general orientada a la seguridad como oss-sec , que discute las vulnerabilidades del popular software de código abierto.

    
respondido por el forest 18.05.2018 - 02:29
fuente
1

Una buena estrategia sería suscribirse a la lista de correo de seguridad para la pila de tecnología que está operando, esto puede hacerse a través de los sitios web de proveedores o utilizando bases de datos de vulnerabilidades de terceros actualizadas como SecurityFocus y Base de datos de explotaciones .

En SecurityFocus puede examinar el historial de vulnerabilidades por proveedor y versión del producto.

  

¿Qué pasa si no hay una página de aviso de seguridad a dónde más puedo ir?

En este caso, probablemente se encuentre entre los usuarios que descubrieron la vulnerabilidad por primera vez, o menos probablemente se le haya informado accidentalmente sobre una vulnerabilidad no revelada.

En este caso, lo único que debes hacer (si eres un buen chico :)) es contactar al proveedor.

    
respondido por el elsadek 18.05.2018 - 13:22
fuente
1

Estoy de acuerdo con todo lo anterior. Además, puede utilizar enlace para buscar un producto (incluso con un número de versión específico).

Vulners básicamente enumera los informes de CVE y de vulnerabilidad, así como los blogs y publicaciones centrados en la seguridad de todo el Internet. Luego puede buscar cualquier cosa que pueda estar contenida en estos documentos.

Comencé a usarlo debido a su robusta API, que hace las cosas aún más fáciles. Creo que también tienen un método para configurar un escáner de vulnerabilidad.

    
respondido por el bizarrechaos 19.05.2018 - 00:05
fuente
-1

En general, a los exploits se les asignan números CVE que se pueden buscar en enlace . Puede ver los exploits por proveedor, por producto, etc. .

    
respondido por el Nick Mckenna 16.05.2018 - 19:25
fuente

Lea otras preguntas en las etiquetas