Schlagwortarchiv für: OpenVAS

Greenbone hat als weltweit führender Hersteller von Open-Source-Software für das Schwachstellenmanagement seinen neuesten Scanner Notus veröffentlicht.

„Mit Notus ist in den letzten Jahren ein Meilenstein für die Performance von umfangreichen Vergleichen von Softwareversionen entstanden“, erklärt CIO Elmar Geese.

Mit Notus antwortet Greenbone auch auf den Wunsch von Kunden nach mehr Performance beim Versionscheck. Ob eine Sicherheitslücke gefährlich fürs Unternehmen ist, hängt überwiegend von den installierten Softwareversionen und deren Patchlevel ab. In sehr vielen Fällen muss ein Schwachstellenscanner also sehr viele Softwareversionen abgleichen und Kombinationen aus diesen erfassen. Mit zunehmender Komplexität der Setups wird dieser Test immer umfangreicher. Weil aber das Gesamtergebnis der Prüfung stark auch von dieser Datenerfassung abhängt, ermöglicht Notus derlei Scans deutlich schneller als alle seine Vorgänger.

Schneller dank Json

„Der Scanner identifiziert die relevanten Server und erfasst dort laufende Software. Für den eigentlichen Scan bekommt er im Wesentlichen nur die Infos über betroffene und gefixte Pakete“, erklärt Björn Ricks, Senior Software Developer bei Greenbone. „Beim bislang genutzten Scanner und seinen Vorläufern mussten wir in der Regel pro Versionscheck einen eigenen Prozess starten, das heißt ein separates manuell erstelltes Skript. Diese Skripte automatisch zu generieren ist aufwendig.“ Notus dagegen lädt nur noch die benötigten Daten aus JSON-Dateien. Ricks fasst das zusammen: „Notus ist deutlich effizienter, braucht weniger Prozesse, weniger Overhead, weniger Speicher, …“

CIO Geese erklärt den Notus-Scanner dann auch zu einem „Meilenstein für unsere Nutzenden, er wird die Performance deutlich verbessern. Unsere bekannt hohe Erkennungsqualität wie auch die Performance, zentrale Ziele unserer Produktstrategie, werden vom neuen Scanner optimal unterstützt.“

Notus, Greenbone und OpenVAS

Das Notus-Projekt besteht aus zwei Teilen: einem Notus-Generator, der die JSON-Dateien mit den Informationen über verwundbare RPM-/Debian-Pakete erzeugt und dem Notus-Scanner, der diese JSON-Dateien lädt und die Informationen daraus interpretiert.

OpenVAS, das Open Vulnerability Assessment System, entstand 2005, als das Entwicklungsteam des Schwachstellenscanners Nessus beschloss, nicht mehr unter Open-Source-Lizenzen zu arbeiten und zu einem proprietären Geschäftsmodell zu wechseln.

Seit 2008 bietet Greenbone professionelle Unterstützung für Schwachstellenscans. Greenbone übernahm dafür die Weiterentwicklung von OpenVAS, fügte mehrere Softwarekomponenten hinzu und verwandelte OpenVAS so in eine umfangreiche Schwachstellenmanagement-Lösung, die dennoch die Werte der freien Software in sich trägt. Die ersten Appliances kamen im Frühjahr 2010 auf den Markt.

Die Mitarbeitenden von Greenbone entwickeln derzeit einen komplett neuen Scanner für Versionsvergleiche. Greenbones neuer Schwachstellenscanner „Notus“ soll dabei zukünftig den Abgleich von Softwareversionen, CVEs und Patches deutlich beschleunigen.

Scanner-Architektur des neuen Schwachstellenscanners

Ein großer Teil des modernen Schwachstellenmanagements besteht aus dem Vergleich von Softwareversionen. Wer herausfinden will, ob sein Server gegen eine Sicherheitslücke gefeit ist, muss wissen, welche Version einer bestimmten Software auf dieser Maschine läuft. So mag Version 1 von einer Schwachstelle betroffen sein, die in Version 2 bereits gefixt ist. Ob Schwachstellenscanner wie der neue Schwachstellenscanner „Notus“ eine Warnung ausgeben, hängt unter anderem stark vom Ergebnis dieser Vergleiche ab.

Björn Ricks, Unit Lead Services & Platforms bei Greenbone erklärt: „Derlei Aufgaben machten allein mehr als ein Drittel der Arbeit eines Scanners aus, und der von uns speziell für Versionsvergleiche optimierte Scanner soll das deutlich beschleunigen.“

Performance-Engpässe bei klassischen Scannern

Am Anfang der Arbeit eines klassischen Scanners steht ein Advisory mit einer von Fachleuten gefundenen Lücke. Mitarbeitende von Greenbone suchen dann dazu passende (betroffene) Softwareversionen und solche, die den Fehler bereits behoben haben. Diese Informationen müssen nun dem Scanner zur Verfügung gestellt werden.

„Er klappert dann die relevanten Server ab und erfasst dort laufende Software. Für den eigentlichen Scan bekommt er im Wesentlichen nur die Infos über betroffene und gefixte Pakete“, erklärt Ricks. „Beim OpenVAS-Scanner und seinen Vorläufern mussten wir in der Regel pro Versionscheck einen eigenen Prozess starten, das heißt ein separates manuell erstelltes Skript. Diese Skripte automatisch zu generieren ist aufwendig.“

JSON-Daten helfen, den Scanner zu beschleunigen

Der neue Scanner dagegen lädt nur noch die benötigten Daten aus Dateien im JSON-Format, einem einfach lesbaren Klartext-Standard. „Die Logik für die Tests steckt damit nicht mehr in den Skripten. Das hat viele Vorteile: weniger Prozesse, weniger Overhead, weniger Speicherbedarf“. Ricks hält den Ansatz für „deutlich effizienter“.

Elmar Geese, COO von Greenbone erklärt: „Unser neuer Notus-Scanner wird ein Meilenstein für unsere Nutzenden, er wird die Performance deutlich verbessern. Unsere bekannt hohe Erkennungsqualität wie auch die Performance sind zentrale Ziele unserer Produktstrategie, und der neue Scanner unterstützt das optimal.”

Das „Notus“-Projekt besteht aus zwei Teilen: einem „Notus“-Generator, der die JSON-Dateien mit den Informationen über verwundbare RPM-/Debian-Pakete erzeugt und dem „Notus“-Scanner, der diese JSON-Dateien lädt und die Informationen daraus interpretiert. Den neuen Schwachstellenscanner „Notus“ will Greenbone in den nächsten Monaten fertig stellen.

Über Greenbone und OpenVAS

Als das Entwicklungsteam des Schwachstellenscanners Nessus im Jahr 2005 beschloss, nicht mehr unter Open-Source-Lizenzen zu arbeiten und zu einem proprietären Geschäftsmodell zu wechseln, entstanden mehrere Forks von Nessus. Nur einer davon ist noch aktiv: das Open Vulnerability Assessment System (OpenVAS).

Die Gründung von Greenbone im Jahr 2008 verfolgte das Ziel, die Entwicklung von OpenVAS voranzutreiben und Anwendern professionelle Unterstützung für Schwachstellenscans bereitzustellen. Greenbone begann, die Weiterentwicklung von OpenVAS zu leiten, fügte mehrere Softwarekomponenten hinzu und verwandelte OpenVAS so in eine umfangreiche Schwachstellenmanagement-Lösung, die dennoch die Werte der freien Software in sich trägt. Die ersten Appliances kamen im Frühjahr 2010 auf den Markt.

Ziel des Schwachstellenmanagements ist es, alle Sicherheitslücken in einem IT-Netzwerk aufzuspüren, bevor eine angreifende Person dies tut. Der Greenbone Security Feed (GSF) liefert die Schwachstellentests (engl. Vulnerability Tests, VTs), die der Scanner der Greenbone-Lösungen zu diesem Zweck durchführt. Als Komponente des Greenbone Security Managers (GSM) und der Greenbone Cloud Services (GCS) wird er täglich aktualisiert und bietet Schutz vor den großen und bekannten Schwachstellen wie SUPERNOVA, BlueKeep und PrintNightmare.
Wir freuen uns, dass die Erfolgsgeschichte stetig wächst und wir bekannt geben können, dass unser Greenbone Security Feed seit diesem Monat mehr als 100.000 Schwachstellentests enthält!

Lassen Sie uns einen Blick auf die Geschichte des Feeds werfen.

Im Jahr 2005 beschloss die Entwicklung des Schwachstellen-Scanners Nessus, die Arbeit unter Open-Source-Lizenzen einzustellen und auf ein proprietäres Geschäftsmodell umzustellen. Zu diesem Zeitpunkt trugen Mitglieder von Intevation und DN-Systems – die beiden Unternehmen, die später Greenbone gründen sollten – bereits Entwicklungen zu Nessus bei. Im Jahr 2006 wurden als Reaktion auf die Einstellung der Open-Source-Lösung mehrere Forks von Nessus erstellt. Von diesen Forks ist nur einer weiterhin aktiv: OpenVAS, das Open Vulnerability Assessment System.

Ende 2008 wurde Greenbone gegründet, um OpenVAS voranzutreiben. Im gleichen Jahr wurden zwei weitere Unternehmen aktiv: Secpod aus Indien und Security Space aus Kanada. Beide konzentrierten sich auf die Bereitstellung von Schwachstellentests und taten sich mit Greenbone zusammen, um einen zuverlässigen und aktuellen Feed von Schwachstellentests zu erstellen.

Dies begann mit der Entfernung von Quellcode und Schwachstellentests, bei denen die Lizenz unklar oder nicht kompatibel war. Mehrere Tausend Schwachstellentests wurden eliminiert, um eine saubere Ausgangsbasis mit damals knapp 3000 Schwachstellentests zu erhalten.

Kurze Zeit später wuchs der Inhalt des Feeds schnell und stetig auf über 10.000 Schwachstellentets. 50.000 Tests enthielt der Feed dann nach etwa 8 Jahren Entwicklung im Jahr 2016. Die nächsten 50.000 folgten nun nach nur 5 weiteren Jahren und stellen den aktuellen Stand mit mehr als 100.000 Schwachstellentests dar.

Anzahl der VTs über die Zeit

Anzahl der VTs über die Zeit

Wie setzt sich der Feed überhaupt zusammen?

Interessant ist auch, wie sich diese 100.000 Schwachstellentests im Feed zusammensetzen. In unserem SecInfo-Portal können Sie ganz einfach selbst einen Blick auf alle enthaltenen Tests werfen.

Etwa die Hälfte der Tests erkennen Schwachstellen mit einer hohen Schweregradklasse – also mit einem Schweregrad zwischen 7,0 und 10,0. Weitere 40.000 Tests solche mit der Schweregradklasse „Mittel“ (Schweregrad 4,0 bis 6,9).

Verteilung der mehr als 100.000 Schwachstellentests auf die Schweregradklassen

Verteilung der VTs nach Schweregradklasse

Schwachstellen für ein und denselben Bereich werden in Familien zusammengefasst. Unter den größten Familien von Schwachstellentests finden sich vor allem solche für lokale Sicherheitskontrollen, also für authentifizierte Scans. Bei diesen wird das Ziel sowohl von außen über das Netzwerk als auch von innen mithilfe eines gültigen Nutzungslogins gescannt. Somit lassen sich mehr Details über Schwachstellen auf dem gescannten System finden. Die Schwachstellentests für solche authentifizierten Scans machen bereits über 60.000 Tests aus. So machen die VT-Familien „Fedora Local Security Checks” und “SuSE Local Security Checks” zusammen bereits fast 30.000 Schwachstellentests aus.

Anzahl der VTs der top 10 VT-Familien

Anzahl der VTs der top 10 VT-Familien

Auch weltweit bekannte Schwachstellen sind abgedeckt

Von vielen Schwachstellen bekommt die breite Masse der Bevölkerung nichts mit. Doch immer wieder schaffen es besonders bedeutsame und spektakuläre Cyber-Angriffe in die Medien – vor allem dann, wenn viele große Unternehmen oder Regierungen betroffen sind.

Greenbone reagiert sofort, wenn solche Vorfälle bekannt werden und beginnt mit der Entwicklung eines entsprechenden Schwachstellentests. Zu solchen erwähnenswerten Schwachstellen der letzten Jahre zählen dabei die Schwachstellen Heartbleed (2014), POODLE (2014), DROWN (2016), Meltdown (2018), Spectre (2018), BlueKeep (2019) und PrintNightmare (2021). Besonders in Erinnerung geblieben ist den meisten wohl auch noch der Solarwinds-Angriff in den Jahren 2019 bis 2020. Die Angreifenden hatten eine bis dahin unbekannte Schwachstelle ausgenutzt, um die bösartige Webshell „SUPERNOVA“ einzuschleusen.
Alle diese Schwachstellen können über Tests im Greenbone Security Feed aufgedeckt werden.

Auch in Zukunft arbeiten wir stetig daran, den Umfang unseres Feeds zu erweitern, um Nutzenden die Möglichkeit zu bieten, Schwachstellen frühzeitig zu erkennen und Angriffen keine Chance zu geben. Mit unseren Lösungen, die ständig aktualisiert werden, um auch die neuesten und kritischsten Schwachstellen abzudecken, können Sie also ganz beruhigt sein. Die nächsten 100.000 Schwachstellentests werden folgen – bleiben Sie gespannt!

Ziel des Schwachstellenmanagements ist es, alle Sicherheitslücken in einem IT-Netzwerk aufzuspüren, bevor eine angreifende Person dies tut. Der Greenbone Security Feed (GSF) liefert die Schwachstellentests (engl. Vulnerability Tests, VTs), die der Scanner der Greenbone-Lösungen zu diesem Zweck durchführt. Als Komponente des Greenbone Security Managers (GSM) und der Greenbone Cloud Services (GCS) wird er täglich aktualisiert und bietet Schutz vor den großen und bekannten Schwachstellen wie SUPERNOVA, BlueKeep und PrintNightmare.
Wir freuen uns, dass die Erfolgsgeschichte stetig wächst und wir bekannt geben können, dass unser Greenbone Security Feed seit diesem Monat mehr als 100.000 Schwachstellentests enthält!

Lassen Sie uns einen Blick auf die Geschichte des Feeds werfen.

Im Jahr 2005 beschloss die Entwicklung des Schwachstellen-Scanners Nessus, die Arbeit unter Open-Source-Lizenzen einzustellen und auf ein proprietäres Geschäftsmodell umzustellen. Zu diesem Zeitpunkt trugen Mitglieder von Intevation und DN-Systems – die beiden Unternehmen, die später Greenbone gründen sollten – bereits Entwicklungen zu Nessus bei. Im Jahr 2006 wurden als Reaktion auf die Einstellung der Open-Source-Lösung mehrere Forks von Nessus erstellt. Von diesen Forks ist nur einer weiterhin aktiv: OpenVAS, das Open Vulnerability Assessment System.

Ende 2008 wurde Greenbone gegründet, um OpenVAS voranzutreiben. Im gleichen Jahr wurden zwei weitere Unternehmen aktiv: Secpod aus Indien und Security Space aus Kanada. Beide konzentrierten sich auf die Bereitstellung von Schwachstellentests und taten sich mit Greenbone zusammen, um einen zuverlässigen und aktuellen Feed von Schwachstellentests zu erstellen.

Dies begann mit der Entfernung von Quellcode und Schwachstellentests, bei denen die Lizenz unklar oder nicht kompatibel war. Mehrere Tausend Schwachstellentests wurden eliminiert, um eine saubere Ausgangsbasis mit damals knapp 3000 Schwachstellentests zu erhalten.

Kurze Zeit später wuchs der Inhalt des Feeds schnell und stetig auf über 10.000 Schwachstellentets. 50.000 Tests enthielt der Feed dann nach etwa 8 Jahren Entwicklung im Jahr 2016. Die nächsten 50.000 folgten nun nach nur 5 weiteren Jahren und stellen den aktuellen Stand mit mehr als 100.000 Schwachstellentests dar.

Anzahl der VTs über die Zeit

Anzahl der VTs über die Zeit

Wie setzt sich der Feed überhaupt zusammen?

Interessant ist auch, wie sich diese 100.000 Schwachstellentests im Feed zusammensetzen. In unserem SecInfo-Portal können Sie ganz einfach selbst einen Blick auf alle enthaltenen Tests werfen.

Etwa die Hälfte der Tests erkennen Schwachstellen mit einer hohen Schweregradklasse – also mit einem Schweregrad zwischen 7,0 und 10,0. Weitere 40.000 Tests solche mit der Schweregradklasse „Mittel“ (Schweregrad 4,0 bis 6,9).

Verteilung der mehr als 100.000 Schwachstellentests auf die Schweregradklassen

Verteilung der VTs nach Schweregradklasse

Schwachstellen für ein und denselben Bereich werden in Familien zusammengefasst. Unter den größten Familien von Schwachstellentests finden sich vor allem solche für lokale Sicherheitskontrollen, also für authentifizierte Scans. Bei diesen wird das Ziel sowohl von außen über das Netzwerk als auch von innen mithilfe eines gültigen Nutzungslogins gescannt. Somit lassen sich mehr Details über Schwachstellen auf dem gescannten System finden. Die Schwachstellentests für solche authentifizierten Scans machen bereits über 60.000 Tests aus. So machen die VT-Familien „Fedora Local Security Checks” und “SuSE Local Security Checks” zusammen bereits fast 30.000 Schwachstellentests aus.

Anzahl der VTs der top 10 VT-Familien

Anzahl der VTs der top 10 VT-Familien

Auch weltweit bekannte Schwachstellen sind abgedeckt

Von vielen Schwachstellen bekommt die breite Masse der Bevölkerung nichts mit. Doch immer wieder schaffen es besonders bedeutsame und spektakuläre Cyber-Angriffe in die Medien – vor allem dann, wenn viele große Unternehmen oder Regierungen betroffen sind.

Greenbone reagiert sofort, wenn solche Vorfälle bekannt werden und beginnt mit der Entwicklung eines entsprechenden Schwachstellentests. Zu solchen erwähnenswerten Schwachstellen der letzten Jahre zählen dabei die Schwachstellen Heartbleed (2014), POODLE (2014), DROWN (2016), Meltdown (2018), Spectre (2018), BlueKeep (2019) und PrintNightmare (2021). Besonders in Erinnerung geblieben ist den meisten wohl auch noch der Solarwinds-Angriff in den Jahren 2019 bis 2020. Die Angreifenden hatten eine bis dahin unbekannte Schwachstelle ausgenutzt, um die bösartige Webshell „SUPERNOVA“ einzuschleusen.
Alle diese Schwachstellen können über Tests im Greenbone Security Feed aufgedeckt werden.

Auch in Zukunft arbeiten wir stetig daran, den Umfang unseres Feeds zu erweitern, um Nutzenden die Möglichkeit zu bieten, Schwachstellen frühzeitig zu erkennen und Angriffen keine Chance zu geben. Mit unseren Lösungen, die ständig aktualisiert werden, um auch die neuesten und kritischsten Schwachstellen abzudecken, können Sie also ganz beruhigt sein. Die nächsten 100.000 Schwachstellentests werden folgen – bleiben Sie gespannt!

Kontakt Kostenlos testen Hier kaufen Zurück zur Übersicht