S-a găsit software vulnerabil. Scanare inteligentă. Gestionați setările de scanare inteligentă

La pornire scanare inteligentă Programul Avast va verifica computerul pentru următoarele tipuri de probleme și apoi va oferi soluții pentru a le rezolva.

  • Viruși: fișiere care conțin cod rău intenționat, care poate afecta securitatea și performanța computerului dvs.
  • Software vulnerabil: Programe care necesită actualizare și pot fi folosite de atacatori pentru a obține acces la sistemul dvs.
  • Extensii de browser cu o reputație proastă: extensii de browser care sunt instalate de obicei fără știrea dvs. și afectează performanța sistemului.
  • Parole slabe: Parolele care sunt folosite pentru a accesa mai mult de un cont online și pot fi ușor piratate sau compromise.
  • Amenințări de rețea : vulnerabilități din rețeaua dvs. care ar putea permite atacuri asupra dvs dispozitive de rețeași un router.
  • Probleme de performanță: obiecte ( fișiere inutileși aplicații, probleme legate de setări) care pot interfera cu funcționarea computerului.
  • Antivirusuri conflictuale: programe antivirus instalate pe computer cu Avast. Disponibilitatea mai multor programe antivirusîncetinește computerul și reduce eficiența protecției antivirus.

Nota. Anumite probleme detectate de Smart Scan pot necesita o licență separată pentru rezolvare. Detectarea tipurilor de probleme inutile poate fi dezactivată în .

Rezolvarea problemelor detectate

O bifă verde lângă zona de scanare indică faptul că nu au fost găsite probleme în zona respectivă. O cruce roșie înseamnă că scanarea a identificat una sau mai multe probleme asociate.

Pentru a vedea detalii specifice despre problemele detectate, faceți clic Rezolvați totul. Scanarea inteligentă arată detalii despre fiecare problemă și oferă opțiunea de a o remedia imediat făcând clic pe element Decide, sau faceți-o mai târziu făcând clic Sari peste acest pas.

Nota. Jurnalele de scanare antivirus pot fi văzute în istoricul scanării, care poate fi accesat selectând Protectie Antivirus.

Gestionați setările de scanare inteligentă

Pentru a modifica setările Smart Scan, selectați Setări General Smart Scanși specificați pentru care dintre următoarele tipuri de probleme doriți să faceți o scanare inteligentă.

  • Viruși
  • Software învechit
  • Suplimente de browser
  • Amenințări de rețea
  • Probleme de compatibilitate
  • Probleme de performanță
  • Parole slabe

În mod implicit, toate tipurile de probleme sunt activate. Pentru a opri verificarea unei anumite probleme atunci când rulați o scanare inteligentă, faceți clic pe glisor Inclus lângă tipul de problemă, astfel încât să schimbe starea în Off.

Clic Setări lângă inscripţie Scanarea virușilor pentru a modifica setările de scanare.

Un alt mod de a privi această problemă este că companiile trebuie să reacționeze rapid atunci când o aplicație are o vulnerabilitate. Acest lucru necesită ca departamentul IT să poată urmări definitiv aplicații instalate, componente și patch-uri folosind automatizări și instrumente standard. Există un efort al industriei de a standardiza etichetele software (19770-2), care sunt fișiere XML instalate cu o aplicație, componentă și/sau patch care identifică aplicația instalată. software, iar în cazul unei componente sau a unui patch, din ce aplicație fac parte. Etichetele au informații despre autoritatea editorului, informații despre versiune, o listă de fișiere cu numele fișierului, un hash securizat al fișierului și dimensiune, care pot fi utilizate pentru a confirma că aplicația instalată este pe sistem și că binarele nu au fost modificat de un terț. Aceste etichete sunt semnate semnătură digitală editor.

Când se cunoaște o vulnerabilitate, departamentele IT își pot folosi software-ul de gestionare a activelor pentru a identifica imediat sistemele cu software vulnerabil și pot lua măsuri pentru a actualiza sistemele. Etichetele pot face parte dintr-un patch sau o actualizare care poate fi folosită pentru a verifica dacă patch-ul a fost instalat. În acest fel, departamentele IT pot folosi resurse precum NIST National Vulnerability Database ca mijloc de a-și gestiona instrumentele de gestionare a activelor, astfel încât, odată ce o vulnerabilitate este trimisă la NVD de către o companie, IT-ul poate compara imediat noile vulnerabilități cu ale lor.

Există un grup de companii care lucrează printr-o organizație non-profit IEEE/ISTO numită TagVault.org (www.tagvault.org) cu guvernul SUA pentru o implementare standard a ISO 19770-2 care va permite acest nivel de automatizare. La un moment dat, aceste etichete corespunzătoare acestei implementări vor fi probabil obligatorii pentru software-ul vândut guvernului SUA la un moment dat în următorii doi ani.

Deci, la sfârșitul zilei, este o practică bună să nu postați despre aplicațiile și versiunile specifice de software pe care le utilizați, dar acest lucru poate fi dificil, așa cum am menționat mai devreme. Doriți să vă asigurați că aveți un inventar de software precis și actualizat, că acesta este comparat în mod regulat cu o listă de vulnerabilități cunoscute, cum ar fi NVID de la NVD, și că IT poate lua măsuri imediate pentru a remedia amenințarea cu cea mai recentă detectare Intruziunile, scanarea antivirus și alte metode de blocare a mediului vor face cel puțin dificil ca mediul dumneavoastră să fie compromis și, dacă/când se întâmplă, nu va fi detectat pentru o perioadă lungă de timp.

În prezent, un număr mare de instrumente au fost dezvoltate pentru a automatiza căutarea vulnerabilităților programelor. Acest articol va discuta unele dintre ele.

Introducere

Analiza codului static este o analiză software care se realizează pe codul sursă al programelor și este implementată fără a executa efectiv programul studiat.

Software-ul conține adesea diverse vulnerabilități din cauza erorilor din codul programului. Erorile făcute în timpul dezvoltării programului în unele situații duc la eșecul programului și, prin urmare, la funcţionare normală programe: aceasta cauzează adesea modificări și deteriorarea datelor, oprind programul sau chiar sistemul. Majoritatea vulnerabilităților sunt asociate cu prelucrarea incorectă a datelor primite din exterior sau cu verificarea insuficient de strictă a acestora.

Sunt folosite diverse instrumente pentru a identifica vulnerabilități, de exemplu, analizoare statice cod sursă programe, o prezentare generală a cărora este oferită în acest articol.

Clasificarea vulnerabilităților de securitate

Atunci când cerința ca un program să funcționeze corect pe toate datele de intrare posibile este încălcată, aceasta devine posibila aparitie așa-numitele vulnerabilități de securitate. Vulnerabilitățile de securitate pot însemna că un program poate fi utilizat pentru a depăși limitările de securitate ale unui întreg sistem.

Clasificarea vulnerabilităților de securitate în funcție de erorile software:

  • Buffer overflow. Această vulnerabilitate apare din cauza lipsei de control asupra matricei în afara limitelor din memorie în timpul execuției programului. Când un pachet de date prea mare depășește tamponul de dimensiune limitată, conținutul celulelor de memorie străine este suprascris și are loc o blocare. ieșire de urgență din program. Pe baza locației buffer-ului în memoria de proces, depășirile de buffer se disting pe stivă (depășire buffer stivă), heap (depășire buffer heap) și zona de date statice (debordare buffer bss).
  • Vulnerabilitatea de intrare contaminată. Vulnerabilitățile de intrare deteriorate pot apărea atunci când intrarea utilizatorului este transmisă fără un control suficient interpretului unei limbi externe (de obicei, un limbaj shell Unix sau SQL). În acest caz, utilizatorul poate specifica datele de intrare în așa fel încât interpretul lansat va executa o comandă complet diferită de cea intenționată de autorii programului vulnerabil.
  • Erori șiruri de format(vulnerabilitatea șirului de format). Acest tip Vulnerabilitățile de securitate sunt o subclasă a vulnerabilității „input contaminat”. Apare din cauza controlului insuficient al parametrilor atunci când se utilizează funcțiile de format I/O printf, fprintf, scanf etc. ale bibliotecii standard C. Aceste funcții iau ca unul dintre parametrii lor un șir de caractere care specifică formatul de intrare sau de ieșire al argumentelor funcției ulterioare. Dacă utilizatorul poate specifica tipul de formatare, această vulnerabilitate ar putea rezulta din utilizarea nereușită a funcțiilor de formatare a șirurilor.
  • Vulnerabilități ca urmare a erorilor de sincronizare (condiții de cursă). Problemele asociate cu multitasking duc la situații numite „condiții de cursă”: un program care nu este conceput pentru a rula într-un mediu multitasking poate crede că, de exemplu, fișierele pe care le folosește nu pot fi modificate de un alt program. Drept urmare, un atacator care înlocuiește conținutul acestor fișiere de lucru la timp poate forța programul să efectueze anumite acțiuni.

Desigur, pe lângă cele enumerate, există și alte clase de vulnerabilități de securitate.

Revizuirea analizoarelor existente

Următoarele instrumente sunt utilizate pentru a detecta vulnerabilitățile de securitate din programe:

  • Depanare dinamice. Instrumente care vă permit să depanați un program în timpul execuției acestuia.
  • Analizoare statice (depanatoare statice). Instrumente care utilizează informații acumulate în timpul analizei statice a unui program.

Analizoarele statice indică acele locuri din program în care poate fi localizată o eroare. Aceste bucăți de cod suspecte pot fie să conțină o eroare, fie să fie complet inofensive.

Acest articol oferă o prezentare generală a mai multor analizoare statice existente. Să aruncăm o privire mai atentă la fiecare dintre ele.

Managementul vulnerabilităților este identificarea, evaluarea, clasificarea și selectarea unei soluții pentru a aborda vulnerabilitățile. Fundamentul managementului vulnerabilităților îl reprezintă depozitele de informații despre vulnerabilități, dintre care unul este Sistemul de management al vulnerabilităților „Monitorizare în avans”.

Soluția noastră controlează apariția informațiilor despre vulnerabilități în sisteme de operare(Windows, Linux/Unix), software de birou și aplicații, software hardware, instrumente de securitate a informațiilor.

Surse de date

Baza de date a Sistemului de management al vulnerabilităților software de monitorizare a perspectivei este actualizată automat din următoarele surse:

  • Banca de date a amenințărilor la securitatea informațiilor (BIS) FSTEC din Rusia.
  • National Vulnerability Database (NVD) NIST.
  • Red Hat Bugzilla.
  • Debian Security Bug Tracker.
  • Listă de corespondență CentOS.

De asemenea, folosim o metodă automată pentru a actualiza baza noastră de date cu vulnerabilități. Am dezvoltat un crawler web și un analizator de date nestructurat care analizează în fiecare zi peste o sută de surse străine și rusești diferite într-un număr de cuvinte cheie- grupuri din rețelele sociale, bloguri, microbloguri, media dedicate tehnologia de informațieși asigurarea securității informațiilor. Dacă aceste instrumente găsesc ceva care se potrivește cu criteriile de căutare, analistul verifică manual informațiile și le introduce în baza de date a vulnerabilităților.

Monitorizarea vulnerabilității software

Folosind sistemul de management al vulnerabilităților, dezvoltatorii pot monitoriza prezența și starea vulnerabilităților detectate în componentele terțe ale software-ului lor.

De exemplu, în modelul Secure Software Developer Life Cycle (SSDLC) al companiei Hewlett Packard Controlul întreprinderii asupra bibliotecilor terțe ocupă un loc central.

Sistemul nostru monitorizează prezența vulnerabilităților în versiunile/build-urile paralele ale aceluiași produs software.

Funcționează astfel:

1. Dezvoltatorul ne oferă o listă de biblioteci și componente terțe care sunt utilizate în produs.

2. Verificăm zilnic:

b. dacă au apărut metode pentru a elimina vulnerabilitățile descoperite anterior.

3. Notificăm dezvoltatorul dacă starea sau punctajul vulnerabilității s-a schimbat, în conformitate cu modelul specificat. Aceasta înseamnă că diferite echipe de dezvoltare ale aceleiași companii vor primi alerte și vor vedea starea vulnerabilităților doar pentru produsul la care lucrează.

Frecvența alertelor Sistemului de management al vulnerabilităților este configurabilă, dar dacă este detectată o vulnerabilitate cu un scor CVSS mai mare de 7,5, dezvoltatorii vor primi o alertă imediată.

Integrare cu ViPNet TIAS

Sistemul software și hardware ViPNet Threat Intelligence Analytics System detectează automat atacuri informaticeși identifică incidente pe baza evenimentelor primite din diverse surse securitatea informatiei. Principala sursă de evenimente pentru ViPNet TIAS este ViPNet IDS, care analizează traficul de rețea de intrare și de ieșire folosind baza de reguli de decizie AM Rules dezvoltată de Perspective Monitoring. Unele semnături sunt scrise pentru a detecta exploatarea vulnerabilităților.

Dacă ViPNet TIAS detectează un incident de securitate a informațiilor în care a fost exploatată o vulnerabilitate, atunci toate informațiile legate de vulnerabilitate, inclusiv metodele de eliminare sau compensare a impactului negativ, sunt introduse automat în cardul de incident din sistemul de management.

Sistemul de management al incidentelor ajută și la investigarea incidentelor de securitate a informațiilor, oferind analiștilor informații despre indicatorii de compromis și nodurile potențiale ale infrastructurii informaționale afectate de incident.

Monitorizarea prezenței vulnerabilităților în sistemele informaționale

Un alt scenariu pentru utilizarea unui sistem de management al vulnerabilităților este scanarea la cerere.

Clientul generează independent, folosind instrumente încorporate sau un script dezvoltat de noi, o listă de software de sistem și aplicații și componente instalate pe nod (stație de lucru, server, DBMS, pachet software, echipament de rețea), transmite această listă către control. sistem și primește un raport privind vulnerabilitățile detectate și notificări periodice despre starea acestora.

Diferențele dintre sistem și scanerele comune de vulnerabilitate:

  • Nu necesită instalarea agenților de monitorizare pe noduri.
  • Nu creează o încărcare în rețea, deoarece arhitectura soluției în sine nu oferă agenți de scanare și servere.
  • Nu creează o sarcină pe echipament, deoarece lista de componente este creată de comenzi de sistem sau de un script open source ușor.
  • Elimină posibilitatea scurgerii de informații. „Monitorizarea prospectivă” nu poate afla nimic în mod fiabil despre locația fizică și logică sau scopul funcțional al unui nod din sistemul informațional. Singura informație care părăsește perimetrul controlat al clientului este un fișier txt cu o listă de componente software. Acest fișier este verificat pentru conținut și încărcat în sistemul de control de către client însuși.
  • Pentru ca sistemul să funcționeze nu avem nevoie conturi pe noduri controlate. Informațiile sunt colectate de administratorul site-ului în nume propriu.
  • Schimbul de informații securizat prin ViPNet VPN, IPsec sau https.

Conectarea la serviciul de management al vulnerabilităților Perspective Monitoring ajută clientul să îndeplinească cerința ANZ.1 „Identificarea și analiza vulnerabilităților sistem informaticși eliminarea promptă a vulnerabilităților nou identificate” ale comenzilor FSTEC din Rusia nr. 17 și 21. Compania noastră este licențiată a FSTEC din Rusia pentru activități privind protectie tehnica informații confidențiale.

Preţ

Cost minim - 25.000 de ruble pe an pentru 50 de noduri conectate la sistem dacă există un contract valabil pentru conectarea la