Connectez-vous avec nous

Ordinateurs et informatique

Google rend le scanner de vulnérabilité aux tsunamis open source

Google a ouvert son propre scanner de vulnérabilité interne qui est conçu pour être utilisé sur des réseaux d'entreprise à grande échelle composés de milliers, voire de millions de systèmes connectés à Internet.

Tsunami a été mis à disposition sur GitHub par le géant de la recherche le mois dernier et est utilisé en interne dans l'entreprise depuis un certain temps maintenant. Le rendre open source ne signifie plus qu'il s'agit d'un produit Google, mais sera plutôt maintenu par la communauté open source de la même manière que Kubernetes.

Alors que des centaines d'autres scanners de vulnérabilité commerciaux et open source sont disponibles aujourd'hui, Tsunami est un peu différent en raison du fait que Google l'a construit avec d'autres grandes entreprises comme elle à l'esprit.

Google dit avoir conçu son scanner de vulnérabilité de manière extrêmement adaptable, avec Tsunami capable de scanner une grande variété de types d'appareils sans avoir besoin d'exécuter un scanner différent pour chacun.

Scanner de vulnérabilité aux tsunamis

Dans un blog, Google a expliqué que Tsunami exécute un processus en deux étapes lors de l'analyse d'un système.

La première étape est la reconnaissance au cours de laquelle le tsunami scanne le réseau d'une entreprise à la recherche de ports ouverts. Après cela, il teste ensuite chaque port et essaie d'identifier les protocoles et les services qui s'exécutent sur eux pour éviter de mal étiqueter les ports et de tester les périphériques pour les fausses vulnérabilités.

La deuxième étape porte sur la vérification de la vulnérabilité et ici, le tsunami utilise les informations recueillies lors de la reconnaissance pour confirmer qu'une vulnérabilité existe bel et bien. Pour ce faire, le scanner de vulnérabilité exécute un exploit pleinement fonctionnel et bénin. Le module de vérification des vulnérabilités permet également d'étendre Tsunami via des plugins.

À sa sortie, Tsunami est livré avec des détecteurs pour les interfaces utilisateur sensibles exposées, trouvés dans des applications telles que Jenkins, Jypyter et Hadoop Yarn, et des informations d'identification faibles en utilisant des outils open source tels que ncrack pour détecter les mots de passe faibles utilisés par les protocoles et les outils, notamment SSH, FTP, RDP et MySQL.

Au cours des prochains mois, Google prévoit d'améliorer encore les capacités de Tsunami en ajoutant beaucoup plus de détecteurs de vulnérabilités similaires à l'exécution de code à distance (RCE). La société travaille également sur plusieurs autres nouvelles fonctionnalités qui rendront le moteur du scanner de vulnérabilité plus puissant ainsi que plus facile à utiliser et à étendre.

Via ZDNet

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES