Dépilons les couches de CVE

Magazine
Marque
MISC
Numéro
123
Mois de parution
septembre 2022
Spécialité(s)


Résumé

Pierre angulaire d’une posture de sécurité réussie, la gestion du patch management avec la phase de l’évaluation de l’exposition aux vulnérabilités est un exercice potentiellement complexe. Voyons quels sont les moyens qui sont à notre disposition et comment un nouveau format de description nous aide dans cette tâche.


Ça y est, la vulnérabilité zero-day de criticité 10 est tombée (vous savez celle de cette année ;-) ). Les équipes doivent patcher en urgence. Le dialogue que j’ai pu avoir avec un gestionnaire d’outil de sécurité :

« - Est-ce que l’outil est capable de détecter cette CVE ?

- C’est un scanner de vulnérabilité qui scanne les CVE, donc oui on est prêt. »

La réponse à cette question est en fait, comme on va le voir, bien plus complexe qu’il n’y paraît.

1. Scan traditionnel de CVE

1.1 Détection de CVE dans les VM

Chaque distribution Linux maintient une base de données associant une CVE à son numéro d’identification unique au sein de la distribution. On va parler d’USN (Ubuntu Security Notices) pour Ubuntu, de RHSA (Red Hat Security Advisory) pour Red Hat ou encore de GLSA (Gentoo Linux Security Advisories) pour Gentoo. Prenons un exemple pour la distribution Ubuntu pour que ces…

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous