05.04.2024

Подходы к поиску уязвимостей: хороший, плохой, злой


Статья-в-InSec-1.jpg

В российском журнале «Информационная безопасность» (№1 за 2024 год) вышла статья генерального директора АО «Эшелон Технологии» Александра Дорофеева под названием «Подходы к поиску уязвимостей: хороший, плохой, злой».

В публикации анализируются существующие механизмы поиска уязвимостей, их преимущества и недостатки. Речь идет о трех подходах:

  • поиск по скриптам, который предполагает запуск сценариев, реализующих логику определения наличия уязвимостей;
  • методика OVAL, заключающаяся в описании алгоритмов проверки и приведении требований безопасности в формальный вид с помощью спецификации SCAP;
  • поиск уязвимостей по версиям ПО.

Так, например, первый способ, поиск по скриптам, сопряжен с такими проблемами, как длительность сканирования (проверка может занимать много часов). Кроме того, качество сканирования в этом случае зависит от возможностей вендора по разработке и поддержанию в актуальном состоянии десятков тысяч небольших программ.

Подход, основанный на спецификации SCAP, разработанным американским NIST в 2009 году, не покрывает все существующие уязвимости безопасности.

Наиболее перспективным методом автор статьи называет поиск уязвимостей по версиям ПО. Он обращается к локальной базе данных уязвимостей, которая содержит данные из таких баз уязвимостей, как БДУ ФСТЭК, NIST NVD, сравнивая версии ПО в проверяемой системе с информацией, содержащейся в базе. Такой способ показывает феноменальную скорость – проверка проводится за секунды – и покрывает 100% известных уязвимостей. Именно такой механизм реализован в системе комплексного анализа защищенности Сканер-ВС 6, разработанной ГК «Эшелон».

С полным текстом статьи можно ознакомиться по ссылке: https://cs.groteck.ru/IB_1_2024/28/#zoom=z


Возврат к списку