El gobierno del Reino Unido publica scripts de Nmap para encontrar vulnerabilidades sin parches

El Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido, la agencia gubernamental que lidera la misión de seguridad cibernética del Reino Unido, está lanzando secuencias de comandos NMAP Scripting Engine para ayudar a los defensores a escanear y reparar sistemas vulnerables en sus redes.

Es un esfuerzo conjunto entre NCSC e i100 (Industria 100), una iniciativa que reúne a expertos de la industria y del gobierno para encontrar soluciones a las amenazas de ciberseguridad.

Los scripts, creados por socios i100 o expertos en seguridad que deseen compartir sus scripts con la comunidad, se publicarán en GitHub a través de un nuevo proyecto llamado Scanning Made Easy (SME).

"Cuando se revela una vulnerabilidad de software, a menudo es más fácil encontrar un código de prueba de concepto para explotarlo que encontrar herramientas para ayudar a defender su red", dijo hoy NCSC.

"Para empeorar las cosas, incluso cuando hay un script de escaneo disponible, puede ser difícil saber si es seguro ejecutarlo, y mucho menos si arroja resultados de escaneo válidos. Scanning Made Easy (SME) nació de nuestra frustración con este problema y nuestro deseo de ayudar a los defensores de la red a encontrar sistemas vulnerables para que puedan protegerlos ".

Antes de agregar nuevos scripts a la colección SME, el NCSC verificará si se cumplen los siguientes requisitos:

  1. escrito para NMAP utilizando el motor de secuencias de comandos NMAP (.nse).
  2. abordar una de las vulnerabilidades de alta prioridad que afectan al Reino Unido;
  3. ajustarse al modelo de metadatos;
  4. funciona de forma aislada, es decir, sin dependencias y no se conecta a otros servidores;
  5. estar lo más cerca posible del 100 % de confiabilidad en la detección de instancias vulnerables, es decir, una tasa baja de falsos positivos;
  6. ser lo menos intrusivo (es decir, no transmitir un tráfico de red excesivo) y lo más seguro posible en el mecanismo de detección;
  7. estar alojado en un repositorio o sitio web disponible públicamente;
  8. estar disponible de forma gratuita bajo una licencia permisiva de código abierto;
  9. no adquiera datos confidenciales, p. exposición a TI o riesgos de seguridad personal;
  10. no envíe datos desde el sistema en el que se ejecuta el script; Y
  11. capacidad de escribir la salida del script en un archivo.

Primer guión SME ya publicado

NCSC ya lanzó el primer script SME en colaboración con NCC Group (un socio de i100) para ayudar a los administradores a escanear servidores vulnerables en busca de ataques utilizando 21Nails exploits que apuntan a las vulnerabilidades de ejecución remota de código de Exim.

La agencia del gobierno del Reino Unido planea lanzar solo nuevos scripts de Nmap para vulnerabilidades de seguridad críticas que se consideran en la parte superior de las listas de objetivos de los actores de amenazas.

El nuevo proyecto SME de NCSC tiene como objetivo facilitar la detección de sistemas vulnerables con la ayuda de herramientas confiables y fáciles de usar.

"Queremos que las pymes sean lo más simples posible de usar y también deben ser confiables. Brindar una falsa sensación de seguridad o falsos positivos no ayuda a que sus sistemas sean más seguros, ya que no resolverá la seguridad real". problemas”, agregó el NCSC.

"Es por eso que los scripts de PMI se escriben con el motor de scripting NMAP (NSE). NMAP es una herramienta de mapeo de red estándar de la industria que se ha desarrollado activamente durante más de 20 años".

Descubre más contenido

Subir Change privacy settings