最后更新于2023年8月10日星期四21:13:10 GMT

过去几周,全球威胁形势非同寻常,出现了MOVEit (CVE-2023-34362)和梭鱼电子邮件安全网关(ESG) (CVE-2023-2868)等零日漏洞。. Rapid7的安全研究团队 是最早发现Progress Software公司MOVEit Transfer解决方案漏洞的公司之一-卖方发出公众谘询前4天. 从那里开始,团队迅速移动到 提供及时的补救指导 给InsightVM和expose客户.

持续专注于推动更好的客户成果, 本季度充斥着产品升级,如改进的控制台UI, 基于代理的评估的自定义策略, 更新的仪表板卡, and more. 让我们来看看一些关键的更新 InsightVM and Nexpose from Q2.

[InsightVM] Agent-Based Policy支持自定义策略评估

CIS (Center for Internet Security)指南和STIG (Security Technical Implementation Guides)指南是业界广泛使用的配置评估基准. 然而,单独的基准或指导方针可能无法满足每个业务的独特需求.

因此,基于代理的策略评估现在支持自定义策略. 全局管理员现在可以自定义内置策略, upload policies, 或者为基于代理的评估启用现有自定义策略的副本. Learn more here.

[InsightVM]最高风险资产位置仪表板卡提供更多细节

最高风险资产位置仪表板卡先前显示了站点位置和风险评分. 这张卡增强了, 应客户要求, 还包括卡预览中的总资产和总漏洞. 这为客户提供了额外的背景信息,了解为什么某个地点有很大的风险评分,并帮助提醒用户需要额外注意的站点.

[InsightVM和expose]控制台管理的用户部分的新外观

This quarter, 我们还继续更新控制台管理的用户界面(UI),以便在控制台和Insight平台之间提供更直观和一致的用户体验, 包括InsightVM.

要更新的最新部分是控制台管理的用户部分. 该更新改进了Users页面的可访问性和整体用户体验. 我们还添加了一些很酷的新功能,比如光模式, 一个向导,使添加新用户在“添加用户”部分更直观, 以及管理显示在“用户概览”部分中的列的能力.

[InsightVM和expose]支持Ubuntu 22.04 LTS

安全控制台和扫描引擎现在支持Ubuntu 22.04操作系统. Ubuntu是最流行的Linux发行版之一. Version 22.04版的Ubuntu将会收到 long term support 从供应商那里获得硬件和维护更新以及扩展的安全维护. 以前版本的Ubuntu用户现在可以升级到22了.04!

[InsightVM和expose]容器化扫描引擎-持续发布

容器化扫描引擎将扫描引擎作为打包的或可移植的应用程序交付,可以很容易地部署到现代基础设施中. 现在,每次InsightVM产品或内容更新时,都会自动创建一个新的Containerized Engine映像并将其发布到Docker Hub. 这可以确保您持续使用最新版本. 以前的版本也可用,用标记表示. 了解有关容器化扫描引擎的更多信息.

[InsightVM和Insight平台]跟踪Insight代理的新留存设置

现在可以配置保留期,以确定在Agents表中跟踪Insight Agents的时间. 除了默认的30天期限之外, 这个新设置允许您设置7天和15天的保留期. See our updated 代理管理设置文档 有关配置说明和更多详细信息.

[InsightVM和expose]检查显著的漏洞

我们一直致力于在我们的紧急威胁响应(ETR)计划下为紧急威胁提供快速覆盖. Since Q4 2022, 我们在当天或24小时内为20多个紧急威胁提供了覆盖, 其中包括零日漏洞.

Rapid7的紧急威胁响应(ETR)项目在本季度标记了多个cve. InsightVM和expose客户可以通过漏洞检查来评估他们对这些cve的暴露程度, including:

  • MOVEit传输解决方案CVE-2023-34362: Rapid7的研究团队在Progress Software的MOVEit Transfer解决方案中发现了第一个漏洞. 这是在供应商发布公众咨询的四天前. 从那时起,我们的团队就一直在追踪这个关键的零日漏洞. Rapid7为InsightVM和expose客户提供了远程和身份验证的漏洞检查,用于MOVEit Transfer漏洞. Learn more here.
  • 广泛利用Zyxel网络设备CVE-2023-28771:被CISA添加到已知利用漏洞(KEV)列表中, 这个漏洞影响了Zyxel网络设备. 该漏洞存在于易受攻击设备的默认配置中,并且可以在广域网(WAN)接口中利用, 哪些是打算暴露在互联网上的. 了解更多关于Rapid7的回应 here.
  • 剪纸远程代码执行漏洞CVE-2023-27350: PaperCut MF/NG打印管理软件中的未经身份验证的远程代码执行漏洞,允许攻击者绕过身份验证并在易受攻击的目标上执行任意代码. InsightVM客户在Windows和MacOS系统上为CVE提供身份验证检查. 了解更多关于Rapid7的回应 here.
  • Barracuda ESG家电CVE-2023-2868: Barracuda Networks的电子邮件安全网关(ESG)设备受到远程命令注入漏洞的影响,该公司表示,该漏洞至少从2022年10月开始就被威胁行为者在野外利用. 了解有关CVE和缓解指南的更多信息 here.
  • Fortinet Fortigate防火墙CVE-2023-27997: 在Fortigate SSL VPN防火墙中发现了一个严重的远程代码执行(RCE)漏洞. Fortinet设备漏洞历来受到各种技能水平的攻击者的欢迎, 尽管可利用性在不同的攻击基础上有所不同. Rapid7客户可以使用经过身份验证的漏洞检查来评估其暴露情况. Learn more here.