日前,英國國家網絡安全中心(NCSC)宣布將發布NMAP腳本引擎腳本,這套腳本可以幫助防御者掃描其基礎設施,以查找和修復未打補丁的漏洞。這些腳本將通過一個名為Scanning Made Easy(SME)的項目發布在GitHub上。項目描述顯示:“Scanning Made Easy(SME)是i100與NCSC合作的一個項目,旨在構建一套NMAP腳本引擎腳本,目的是幫助系統所有者和管理員找到存在特定漏洞的系統。”
NCSC表示:軟件漏洞被披露后,找到可以利用它的概念驗證代碼常常比找到有助于防護企業網絡的工具來得容易。而更糟糕的是,即使有掃描腳本可供使用,也很難知道腳本是否可以安全地運行,更不用說腳本是否會返回有效的掃描結果了。我們因這個問題而倍感沮喪,并且希望幫助網絡防御者找到易受攻擊的系統,以便他們能夠保護系統,Scanning Made Easy(SME)于是應運而生。
NCSC批準行業合作伙伴提交腳本,前提是要看腳本是否滿足以下強制性要求:
1. 使用NMAP腳本引擎(。nse)為NMAP編寫;
2. 涉及影響英國的某個高優先級漏洞;
3. 符合元數據模板;
4. 在孤立環境下運行,即沒有依賴項,不連接到其他服務器;
5. 檢測易受攻擊的實例時可靠性盡可能接近100%,即低誤報率;
6. 檢測機制中盡可能不干擾(即不傳輸過多的網絡流量)、盡可能安全;
7. 托管在公開可用的代碼存儲庫或網站上;
8. 采用寬松式開源許可證,免費提供;
9. 不獲取敏感數據,比如暴露網絡安全風險或個人信息;
10. 不從運行腳本的系統發送數據;
11. 能夠將腳本的輸出寫入到文件。
如果合作伙伴已將腳本上傳到公開可用的代碼存儲庫或網站,可以聯系NCSC核查腳本,評估后通知社區,并附以鏈接。目前,NCSC已經發布了第一個SME腳本,讓Exim電子郵件服務器軟件的維護者可以解決總共21個漏洞(這些漏洞統稱為21Nails),攻擊者此前可以利用這些漏洞接管服務器,并通過服務器訪問電子郵件。