Pierre angulaire d’une posture de sécurité réussie, la gestion du patch management avec la phase de l’évaluation de l’exposition aux vulnérabilités est un exercice potentiellement complexe. Voyons quels sont les moyens qui sont à notre disposition et comment un nouveau format de description nous aide dans cette tâche.
Ça y est, la vulnérabilité zero-day de criticité 10 est tombée (vous savez celle de cette année ;-) ). Les équipes doivent patcher en urgence. Le dialogue que j’ai pu avoir avec un gestionnaire d’outil de sécurité :
« - Est-ce que l’outil est capable de détecter cette CVE ?
- C’est un scanner de vulnérabilité qui scanne les CVE, donc oui on est prêt. »
La réponse à cette question est en fait, comme on va le voir, bien plus complexe qu’il n’y paraît.
1. Scan traditionnel de CVE
1.1 Détection de CVE dans les VM
Chaque distribution Linux maintient une base de données associant une CVE à son numéro d’identification unique au sein de la distribution. On va parler d’USN (Ubuntu Security Notices) pour Ubuntu, de RHSA (Red Hat Security Advisory) pour Red Hat ou encore de GLSA (Gentoo Linux Security Advisories) pour Gentoo. Prenons un exemple pour la distribution Ubuntu pour que ces initiales barbares prennent plus de sens. USN veut...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première