Link Search Menu Expand Document

Historique des versions de Cyberwatch

12.3.1 (2023-01-31)

  • Correction de multiples régressions et bugs mineurs.

12.3.2 (2023-01-30)

  • Correction de multiples régressions et bugs mineurs.

12.3.1 (2023-01-25)

  • Correction de multiples régressions et bugs mineurs.
  • Correction d’un problème de sécurité sur l’agent macOS (ne nécessite pas de mise à jour de l’agent). Source : Titouan Allain, société Shadow SAS.

12.3 (2023-01-23)

Fonctionnalités mises en avant :

  • Activités utilisateurs : ajout d’un page dédiée permettant de consulter l’activité des utilisateurs. (aperçu)
  • Fiche d’un actif : ajout d’une infobulle au survol des CVE pour afficher leur résumé. (aperçu)
  • Tableau de bord : le Tableau de bord des Vulnérabilités est désormais modifiable. Il est possible d’ajouter et retirer des widgets. (aperçu)

Nouvelles fonctionnalités :

  • Actifs agrégés : il est désormais possible d’ajouter automatiquement un groupe à tous les actifs d’un nœud agrégé.
  • API :
    • Le plafond CVSSv3 est désormais remonté dans le champ environnement de la route des vulnérabilités de l’API.
    • Les références des alertes de sécurité sont désormais remontées lors d’une requête sur la route des actifs de l’API.
  • Conformité :
    • Ajout de la possibilité d’importer ses propres référentiels à l’aide du standard SCAP (beta).
    • Modification du moteur d’exécution des règles pour prendre en compte l’exécution native de règles selon les standards SCAP (OVAL, XCCDF, script SCE).
  • Fiche d’un actif :
    • Ajout de la possibilité de commenter une action utilisateur.
    • Ajout d’un bouton permettant de relancer l’analyse sur la fiche d’un actif.
    • Ajout d’une barre de recherche dynamique à l’onglet Conformité de la fiche d’un actif.
  • Images Docker : les labels des images Docker sont désormais remontés dans les métadonnées de l’actif.
  • Kibana : ajout d’un champ payload à l’index computers_security_issues représentant la charge utile du défaut de sécurité.
  • Périmètre :
    • Ajout des dates de fin de vie des applications de base de données suivantes : MongoDB / Oracle Database / PostgreSQL.
    • Ajout des dates de fin de vie des équipements FortiOS.
    • Ajout des dates de fin de vie des versions de Python.
    • Ajout du support de l’application Notepad++.
    • Ajout du support de l’application SAP Netweaver Java.
    • Ajout du support du système ESXi 8.0.
    • Ajout du support du système Fedora 37.
    • Ajout du support du système Oracle Linux 9.
    • Ajout du support du système VMware vCenter Server 8.0.
    • Cyberwatch détecte maintenant les installations locales de Nginx sur les images Docker.
    • Cyberwatch détecte maintenant les installations locales de PHP et PostgreSQL sur les systèmes Linux.
  • Rapports PDF :
    • Ajout d’un export PDF pour les Défauts de sécurité.
    • Ajout du taux de conformité des actifs au rapport PDF de conformité.
  • Règles d’actifs : ajout d’une barre de recherche permettant de configurer les filtres directement depuis la fiche de création d’une règle.
  • Scans de découvertes : il est désormais possible de renseigner des cibles à exclure du scan de découverte réseau.
  • Utilisateurs :
    • Ajout d’un assistant permettant de configurer le nom et prénom de l’utilisateur courant et de s’inscrire à la lettre d’information.
    • Ajout d’une colonne indiquant la date de dernière connexion dans la liste des utilisateurs.

Fonctionnalités modifiées et performance :

  • Configuration des URL de l’application :
    • La configuration d’un certificat auto-signé se fait maintenant dans la section de configuration des agents.
    • La configuration des URL principales des scanners se fait maintenant directement depuis la page de gestion des Relais.
  • Découvertes Docker : le moteur d’exécution est automatiquement choisi par défaut s’il n’en existe qu’un.
  • Fiche d’un actif :
    • Ajout d’un bouton indiquant le nombre d’activités non lues sur chaque actif.
    • Amélioration de la façon dont sont gérées les CVE ignorées.
    • Les activités d’un actif sont maitenant accessibles depuis un volet spécifique, pouvant être affiché par-dessus n’importe quel onglet.
  • Interface : multiples améliorations de l’expérience utilisateur.
  • Performances : améliorations des performances de calcul des vulnérabilités des applications tierces installées sur les environnements Windows.
  • Référentiels de conformité : multiples améliorations de l’expérience utilisateur de cette section.

Correctifs :

  • Authentification SAML / OpenID : correction d’un bug pouvant entraîner une erreur 500 lorsque l’attribut permettant l’accès à tous les groupes n’est pas renvoyé par l’IDP.
  • Conformité : correction de la règle CERTFR-AD-vuln1_dc_inconsistent_uac qui pouvait remonter en anomalie.
  • Moteur de scans :
    • Correction de problèmes d’analyse pouvant survenir sur les systèmes Synology Diskstation Manager.
    • Correction d’un problème d’analyse pouvant survenir sur les équipements Huawei.
    • Correction d’un problème d’analyse pouvant survenir sur les équipements pfSense.
    • Correction d’un problème de faux positifs sur OpenJDK.
    • Correction d’un problème empêchant la détection des paquets marqués “on hold” sur Linux.
  • Règles d’actifs : correction d’un bug lors de la création d’une règle d’actif à partir d’un filtre sur les métadonnées.
  • Scans de cibles réseau et sites web : correction d’un problème pouvant empêcher les scans de sites web en mode authentifié.

12.2.4 (2022-12-22)

Le socle 2.X n’est plus supporté. Si vous utilisez encore cette version du socle de Cyberwatch, veuillez migrer à la branche 5.X à l’aide de notre documentation.

  • Ajout d’un avertissement de “fin de vie” pour les instances Cyberwatch qui reposent sur un socle 2.X.

12.2.3 (2022-12-06)

  • Correction de multiples régressions et bugs mineurs.

12.2.2 (2022-12-02)

  • Correction de multiples régressions et bugs mineurs.

12.2.1 (2022-12-01)

  • Correction de multiples régressions et bugs mineurs.

12.2 (2022-11-28)

Fonctionnalités mises en avant :

  • Authentification : ajout du support d’OpenID Connect. (aperçu)
  • Encyclopédie des vulnérabilités : ajout d’une colonne indiquant le score EPSS. (aperçu)
  • Fiche d’un actif : il est maintenant possible d’ajouter des commentaires au format Markdown sur un actif. (aperçu)

Nouvelles fonctionnalités :

  • API : ajout de nouveaux attributs des nœuds à la route /api/v3/nodes/<id> de l’API.
  • Connexions mode sans-agent : les connexions en échec sont désormais testées automatiquement une fois par semaine.
  • Déploiement du logiciel : création d’un assistant d’installation et de configuration suite au déploiement de Cyberwatch.
  • Exports :
    • Ajout d’une colonne indiquant le score CVSS contextuel dans l’export CSV des vulnérabilités.
    • Ajout d’une colonne indiquant le type du correctif dans l’export CSV des correctifs.
    • Ajout d’un export JSON des métadonnées présentes.
  • Gestion des nœuds : une notification (icône de cloche, en haut à droite de l’interface) est maintenant générée si un nœud n’a pas communiqué avec l’instance maître depuis deux heures.
  • Inventaire :
    • Ajout de la colonne “Adresses réseau”.
    • Ajout de la colonne “Date d’enregistrement”.
    • Ajout de la colonne “Dernière analyse”.
    • Ajout de la colonne “Dernier redémarrage”.
    • Ajout d’une catégorie “Mobile” pour les actifs.
    • Ajout d’un filtre permettant d’afficher les actifs ne disposant d’aucune CVE.
  • Kibana :
    • Ajout d’un champ update_type à l’index computer_updates, afin d’indiquer le type du patch.
    • Ajout d’un nouvel index computers_metadata représentant les métadonnées des actifs.
  • Périmètre :
    • Ajout des alertes de sécurité CISA ICS.
    • Ajout des systèmes d’exploitation Android et Apple iOS.
    • Ajout du support de l’application Apache OpenOffice.
    • Ajout du support de l’application FortiClient EMS.
    • Ajout du support de Microsoft Windows 11 22H2 et Windows 10 22H2.
    • Ajout du support de Ubuntu 22.10.
    • Ajout du support des systèmes HPE Integrated Lights-Out.
  • Scans de cibles réseau et sites web : il est désormais possible de configurer le paramètre --version-intensity de Nmap.
  • Scans de découverte :
    • Ajout d’un scan de découverte Nutanix.
    • Les scans de découverte Amazon Web Services peuvent désormais remonter le nom des instances.

Fonctionnalités modifiées et performance :

  • Conformité : extension de la recherche des objets Active Directory à l’arbre complet et identification des objets via leur classe et non plus via leur Common Name.
  • Encyclopédie des règles : refonte des filtres et amélioration de la barre de recherche.
  • Inventaire : la description des actifs est maintenant affichable dans une colonne dédiée plutôt que par une info-bulle sur le nom de l’actif.
  • Maintenance et sécurité : migration de la bibliothèque Vue.js utilisée par l’application en version 3.
  • Permissions : les utilisateurs non administrateurs peuvent désormais consulter les découvertes s’ils ont accès à tous les actifs.
  • Rapports PDF : amélioration des données concernant les défauts de sécurité dans les rapports PDF.
  • Scans : les scans de métadonnées remontent désormais la taille des disques.
  • Tableaux de bord : ajout d’un compteur d’actifs de catégorie “Mobile”.

Correctifs :

  • API : les défauts de sécurité créés par l’API sont désormais éditables.
  • Correction d’un problème pouvant survenir lors d’une demande de redémarrage des actifs pendant leur prochaine période de redémarrage.
  • Défauts de sécurité :
    • Correction d’un problème d’affichage du bouton “Ignorer et commenter” lorsqu’un filtre global est sélectionné.
    • Correction d’un problème sur l’export CSV depuis la fiche d’un défaut de sécurité, qui ne prenait pas en compte le filtre permettant d’afficher uniquement les actifs vulnérables.
  • Scans de découverte : correction d’un problème sur les scans de découvertes de Registre Docker pouvant survenir sur des images sans tag.
  • UX : correction du tri par état dans l’historique des scripts des actifs.

Agent 4.12 (2022-11-28)

Mise à jour facultative

Correctif :

  • Agent macOS : le module pip3 requests est désormais embarqué comme dépendance dans l’agent et n’a plus besoin d’être installé au préalable.

12.1 (2022-10-13)

Fonctionnalités mises en avant :

  • Administration : ajout d’une configuration Accès rapide permettant d’ajouter de nouveaux menus de navigation au menu principal du logiciel. (aperçu)
  • API : ajout d’une documentation Swagger accessible depuis cette adresse. (aperçu)
  • Encyclopédie des vulnérabilités : ajout d’un champ permettant de filtrer les CVE par logiciel d’attaque sur la base du MITRE ATT&CK. (aperçu)

Nouvelles fonctionnalités :

  • Actifs air gap : ajout de la possibilité d’importer des actifs à partir d’un fichier CSV/XLSX.
  • Analyses : le système d’exploitation anciennement renseigné par le champ OS_PRETTYNAME est maintenant automatiquement déduit du champ FIRMWARE pour les équipements réseau en mode air gap.
  • Défauts de sécurité : ajout des dates de fin de vie de l’application Microsoft SQL Server.
  • Historisation : les demandes de réanalyse d’un actif déclenchées par un utilisateur sont maintenant historisées.
  • Inventaire :
    • Ajout de nouveaux filtres à la barre de recherche de l’inventaire.
    • Il est maintenant possible d’afficher la colonne “Mode de scan” dans l’inventaire.
    • La personnalisation des colonnes affichées dans l’inventaire est désormais conservée.
    • Le fait de cliquer sur certains champs d’un actif de l’inventaire permet de déclencher une recherche filtrée sur la valeur choisie.
  • Périmètre (Windows) :
    • Ajout du support de l’application Dell Command Update.
    • Ajout du support de l’application Docker Desktop.
    • Ajout du support de l’application Git.
    • Ajout du support de l’application GNU Privacy Guard.
    • Ajout du support de l’application Nextcloud.
    • Ajout du support de l’application ownCloud.
    • Ajout du support de l’application Python.
  • Périmètre :
    • Ajout du support de Palo Alto PAN-OS 10.1 et 10.2.
    • Ajout du support des équipements Cisco IOS XR.
  • Tableau de bord : les filtres disponibles dans l’inventaire sont maintenant utilisables dans le tableau de bord des Vulnérabilités.

Fonctionnalités modifiées et performance :

  • Actifs agrégés : amélioration de la gestion des erreurs dans le cas d’un problème rencontré sur l’export des données d’agrégation.
  • Analyses : homogénéisation des codes CPE de plusieurs équipements réseau afin de mieux les faire correspondre à la base officielle du NIST.
  • Encodage : meilleure gestion des données UTF-8 invalides envoyées par l’API dans l’application.
  • Exports CSV : ajout du taux de conformité des actifs à l’export CSV de la liste des actifs.
  • Moteur de détection : amélioration du moteur de détection des versions de Java.
  • Scans :
    • Ajout d’une limitation de 4 heures sur le temps d’exécution d’une commande WinRM.
    • Amélioration de certaines informations remontées dans les scans d’équipements réseau.

Correctifs :

  • Gestion des nœuds : correction d’un problème lors de la suppression d’un nœud auquel était associé un actif Cloud.
  • Interface : correction d’un problème sur les barres de progression indiquant la complexité du mot de passe saisi.
  • Moteur de scan : correction de problèmes de détection sur les applications FortiClient et FortiClient VPN.
  • SMTP : meilleure gestion des erreurs lors d’un problème de configuration SMTP, qui pouvait générer des erreurs 500.

12.0.1 (2022-09-28)

Correctifs :

  • Actifs agrégés : amélioration de la remontée d’erreur lors de la synchronisation.
  • Synchronisation : correction d’un problème empêchant la synchronisation lors des nouveaux déploiements.

12.0 (2022-09-21)

Cette version est une mise à jour majeure. Une vidéo de présentation des fonctionnalités est disponible ici.

Fonctionnalités mises en avant :

  • Administration : ajout d’un menu permettant de gérer les mises à jour directement depuis l’interface du logiciel (nécessite la version 5 du socle, installée via paquet RPM / DEB). (aperçu)
  • Conformité : ajout de nouvelles règles de conformité au référentiel “CERTFR-AD” pour les environnements Active Directory. (aperçu)
  • Découvertes : refonte de la vue des scans de découverte pour en faciliter l’utilisation. (aperçu)
  • Ergonomie : refonte complète de l’interface du logiciel via une fusion des modules Actifs, Vulnérabilités et Conformité en une seule vue. (aperçu)
  • Exports : ajout d’exports de statistiques au format JSON depuis l’inventaire. Ces données sont identiques à celles envoyées vers une pile Elastic ou vers Google BigQuery. (aperçu)

Nouvelles fonctionnalités :

  • Actifs agrégés : les groupes configurés sur un nœud enfant sont maintenant automatiquement synchronisés par défaut lors de l’envoi vers un nœud d’agrégation. Cette fonctionnalité peut être désactivée et entraînera alors une suppression des groupes agrégés.
  • API : ajout du score EPSS à la route /api/v3/vulnerabilities/cve_announcements de l’API.
  • Cibles réseau et sites web : il est maintenant possible d’éditer massivement la source (relais Cyberwatch) utilisée pour scanner ces actifs.
  • Ergonomie :
    • Ajout d’un menu “Réglages” permettant de gérer la majorité des configurations du logiciel.
    • Ajout de la possibilité de configurer l’interface pour occuper une largeur fixe ou toute la largeur de l’écran.
  • Exports :
    • Ajout de la possibilité de configurer une durée de rétention aux exports planifiés.
    • L’export CSV des actifs dispose désormais d’une colonne contenant les adresses réseau des actifs.
  • Fiche d’un actif :
    • Il est maintenant possible de sélectionner et de réorganiser les onglets à afficher depuis la fiche d’un actif.
    • Ajout d’un onglet “Résumé”, affichant notamment un graphique d’évolution des vulnérabilités, des indicateurs sur les vulnérabilités prioritaires, défauts de sécurité et taux de conformité ainsi qu’un historique des modifications apportées à l’actif.
  • Historisation : les actions des utilisateurs sont maintenant journalisées de manière plus fine, et permettent d’afficher un historique des modifications directement dans l’interface du logiciel.
  • Images Docker : ajout de la date de création des images aux métadonnées des actifs Docker.
  • Inventaire :
    • Ajout d’une colonne permettant d’afficher le taux de conformité des actifs.
    • Ajout de nouveaux filtres dynamiques à la barre de recherche de l’inventaire.
  • Kibana :
    • Ajout d’un nouveau tableau de bord dédié aux technologies, basé sur un nouvel index computers_packages représentant les technologies des actifs.
    • Il est maintenant possible de définir les tableaux de bord Kibana à rendre accessibles depuis le menu de l’interface.
  • MITRE ATT&CK : il est maintenant possible d’accéder à l’encyclopédie des vulnérabilités du logiciel depuis les techniques d’attaque de la matrice MITRE ATT&CK.
  • Moteur de scans : les applications détectées depuis le Windows Store sont désormais marquées comme telles.
  • Périmètre :
    • Ajout des alertes de sécurité EPEL pour les systèmes Fedora.
    • Ajout du support de l’application Adobe Shockwave Player.
    • Ajout du support de l’application Amazon Corretto.
    • Ajout du support des modules Go en mode déclaratif.
  • Relais : la liste des relais met en évidence le relai maître ainsi que l’état des mises à jour de l’ensemble des nœuds.
  • SAML : il est maintenant possible d’extraire l’email de l’utilisateur depuis un attribut SAML personnalisé.
  • Scans de découverte :
    • Ajout d’une découverte par énumération DNS dédiée à Certificate Transparency.
    • Découvertes Azure : ajout d’une fonctionnalité permettant de découvrir uniquement les actifs enregistrés dans Intune.
    • Découvertes Whois : ajout d’un filtre pour sélectionner plus facilement une partie des domaines découverts.
    • La liste des actifs découverts indique maintenant le système d’exploitation des actifs, si détecté.

Fonctionnalités modifiées et performance :

  • Actifs air gap : passage de la limite du nombre de fichiers importables en une seule fois depuis l’interface web à 512.
  • API :
    • Il est désormais possible de consulter l’API directement depuis un navigateur.
    • Il est désormais possible de s’authentifier à l’API Cyberwatch en HTTP Basic Auth.
  • Cibles réseau et sites web : il est maintenant possible d’enregistrer des cibles réseau même si leur DNS ne résout pas au moment de l’enregistrement.
  • Conformité : affichage du module conformité et de l’encyclopédie des règles pour toutes les licences Cyberwatch. Pour les instances ne disposant pas de la licence, veuillez vous rapprocher de votre commercial afin de pouvoir utiliser le module.
  • Connexions mode sans agent :
    • Ajout d’un délai maximal sur les connexions en mode sans agent SSH dans le cas où l’exécution d’un script serait bloquée.
    • Amélioration des filtres disponibles via la barre de recherche de la liste des connexions sans agent.
  • Cyberscore : suppression de la notion de Cyberscore globalement dans le logiciel, au profit de l’EPSS (Exploit Prediction Scoring System, nouveau système proposé par le FIRST).
  • Identifiants d’API :
    • Affichage de la date de dernière utilisation de chaque clé d’API.
    • Il est maintenant possible de définir une date d’expiration des clés d’API.
    • Les clés d’API sont désormais accessibles uniquement au moment de leur création et doivent être exportées lors de cet événement.
  • Moteur de détection : amélioration du moteur de détection des versions de Java sur les systèmes Linux.
  • Scans de cibles réseau et sites Web : meilleure gestion des faux positifs potentiels remontés par le scan de port lorsque celui-ci est bloqué par un pare-feu applicatif web.
  • Sécurité : la réinitialisation de mot de passe indique maintenant un message unique que le compte ciblé existe ou non.
  • Utilisateurs : multiples améliorations de l’ergonomie sur la liste des utilisateurs, avec affichage des rôles et des permissions de chaque compte.

Correctifs :

  • Connexions sans agent : correction d’un problème pouvant empêcher ou tronquer l’affichage de la dernière erreur sur une connexion sans agent.
  • Kibana : correction d’un problème de calcul sur le tableau de bord “CVE Specific Dashboard”.
  • Moteur de scans :
    • Correction d’un problème d’analyse pouvant se produire sur les systèmes Red Hat 7.
    • Correction de problèmes d’analyses pouvant se produire sur les équipements VMware ESXi.
    • Correction de problèmes de détection pouvant se produire sur l’application MariaDB ODBC.
    • Correction de problèmes de détection pouvant se produire sur l’application Microsoft OMI.
    • Correction de problèmes de détection pouvant se produire sur l’application WinRAR.
    • Correction de problèmes de détection pouvant se produire sur les systèmes AlmaLinux et Fedora.

11.5.4 (2022-08-24)

Nouvelles fonctionnalités :

  • Périmètre : ajout du support d’Alpine Linux.

Correctifs :

  • Cibles réseau et sites web : correction d’un problème d’affichage sur le nombre de pages scannées.
  • Encyclopédie des vulnérabilités : correction d’un problème pouvant se produire lors de la génération des rapports PDF avec des alertes EPEL.
  • Scans de vulnérabilités : correction de problèmes potentiels lors de scans de matériels HP 5500-5510, et Cisco.

11.5.3 (2022-07-26)

Fonctionnalités modifiées et performance :

  • Criticités : les criticités prennent maintenant en compte toutes les métriques du score environnemental CVSSv3. Vous pouvez ainsi définir des plafonds pour chaque vecteur du score d’une vulnérabilité, afin de mieux représenter le degré d’exposition d’un actif. Par exemple, si un actif est déconnecté de tout réseau, spécifier “Local” comme vecteur d’attaque de la CVSS plafond réduira le score des CVE exploitables depuis le réseau en considérant que leur vecteur d’attaque est “Local” plutôt que “Réseau”.

11.5.2 (2022-07-22)

Correctifs :

  • Cibles réseau et sites web : correction d’un problème de performances pouvant se produire lors de la présence d’un pare-feu applicatif.
  • Conformité : correction d’un problème pouvant empêcher les scripts de conformité de s’exécuter lors d’une affectation de référentiel par une règle.
  • MITRE ATT&CK : correction de problèmes de compatibilité en le MITRE ATT&CK Navigator et les couches JSON pré-chargées.
  • Tableau de bord : correction d’une faute d’orthographe causée par un problème de détection du pluriel de certains mots.

11.5.1 (2022-07-13)

Correctifs :

  • Sécurité : application de la mise à jour de sécurité du cadriciel Rails, afin de corriger la CVE-2022-32224.

11.5 (2022-07-11)

Fonctionnalités mises en avant :

  • Inventaire : les filtres de recherche sont maintenant intégrés de façon dynamique dans la barre de recherche, et facilitent la création de requêtes complexes. (aperçu)
  • Scans de cibles réseau et sites web : il est désormais possible de renseigner une chaîne de certification additionnelle pour que les scans actifs prennent en compte les certificats émis par des autorités internes. (aperçu)

Nouvelles fonctionnalités :

  • API : le score contextuel des CVE est désormais disponible sur les routes /api/v3/vulnerabilities/cve_announcements/<CVE_CODE> et /api/v3/vulnerabilities/cve_announcements/<ID>
  • Conformité :
    • Ajout de nouvelles règles de conformité au référentiel “CERTFR-AD” dédié aux environnements Active Directory.
    • Ajout de nouvelles règles de conformité pour les environnements Cloud.
    • Référentiels : ajout de liens qui redirigent vers les actifs et règles liés à un référentiel.
    • Exports CSV : ajout de la colonne “référence” à l’export CSV des règles d’un actif.
  • Découvertes Docker : les découvertes sur les registres Google Artifact Registry peuvent maintenant être réalisées à l’aide d’un identifiant enregistré “Google Cloud Platform”.
  • Fiche d’une vulnérabilité : certains liens vers les avis de sécurité affichent désormais une prévisualisation lors du survol de la souris, permettant de consulter une partie de leur contenu dans un environnement déconnecté d’Internet.
  • Filtres de recherches :
    • La barre de recherche propose désormais de sélectionner une option correspondant au texte actuellement tapé dans la barre de recherche.
    • Les barres de recherche et les filtres proposés répondent désormais aux raccourcis claviers communs.
  • Périmètre :
    • Ajout du support de Raspbian.
    • Ajout du support de Alma Linux 9, Red Hat 9, Rocky Linux 9.
  • Kibana : ajout d’un champ critical_cve_announcements à l’index computer_updates, afin d’indiquer le nombre de CVE prioritaires traitées par une mise à jour.
  • Rapports : les exports volumineux sont maintenant envoyés par e-mail à l’aide d’un lien de téléchargement à la place d’une pièce-jointe.

Fonctionnalités modifiées et performance :

  • Analyses : amélioration de l’analyse des équipements AIX.
  • Conformité : amélioration de la gestion de l’exécution des règles et de la planification des analyses.
  • Ergonomie :
    • Multiples améliorations de l’ergonomie sur les barres de recherche.
    • Multiples améliorations de l’ergonomie sur les modales d’alertes générées par le logiciel.
    • Conformité : multiples améliorations sur les sélecteurs dans les modales d’ajout de groupe et de référentiel.
  • Rapports PDF : multiples améliorations de graphiques sur les rapports PDF.
  • Scripts : meilleure prise en compte du code de sortie des scripts de désinstallation d’agent et de redémarrage d’actifs.
  • Synchronisation des vulnérabilités : amélioration des performances de l’import des CVE.

Correctifs :

  • Analyses :
    • Correction d’un problème d’analyses pouvant impacter les analyses de l’application Jira.
    • Correction d’un problème d’analyses pouvant survenir sur les KB d’aperçu de .NET.
    • Correction d’un problème pouvant empêcher l’analyse des actifs Juniper.
    • Correction de problèmes d’analyses pouvant survenir sur les équipements Fortinet.
    • Correction de problèmes d’analyses sur les équipements Aruba.
    • Correction de problèmes de détections sur l’application Trend Micro Deep Security.
  • Découvertes Docker : correction d’un problème empêchant l’authentification à certains registres Docker.
  • Fiche d’un actif : correction d’un problème empêchant de modifier la politique d’analyse depuis la fiche de l’actif.
  • Tableau de bord : correction d’un problème pouvant empêcher la sauvegarde des données quotidiennes des tableaux de bord pour certains utilisateurs.

Agent 4.11 (2022-07-11)

Mise à jour facultative

Fonctionnalités modifiées et performances :

  • Génération de lien statiques permettant le téléchargement des paquets .deb et .rpm.
  • Windows :
    • Gel de l’agent en version 4.9 pour le scan des Windows Server 2008, à des fins de compatibilité.
    • Suppression des dossiers d’exécution temporaire des agents en erreur.
    • Utilisation de la version 3.8.10 de Python.

11.4 (2022-06-06)

Fonctionnalités mises en avant :

  • Encyclopédie des vulnérabilités :
    • Les filtres de recherche sont maintenant intégrés de façon dynamique dans la barre de recherche, et facilitent la création de requêtes complexes. (aperçu)
    • Ajout d’un mécanisme de requêtes sauvegardées, avec possibilité de définir la requête utilisée par défaut lors de l’accès à l’encyclopédie. (aperçu)
    • Ajout du score EPSS dans les fiches des vulnérabilités. Ce score, créé par le FIRST (organisation qui maintient aussi le CVSS), donne une estimation du risque d’exploitation d’une vulnérabilité au niveau international. (aperçu)

Nouvelles fonctionnalités :

  • API : ajout d’un ensemble de routes permettant de gérer les découvertes.
  • Conformité :
    • Ajout de nouvelles règles de conformité pour les environnements Cloud.
    • Ajout d’un connecteur pour contrôler la conformité des environnements Active Directory.
    • Ajout d’un référentiel “CERTFR-AD” contenant des règles dédiées aux environnements Active Directory (beta).
  • Exports MITRE ATT&CK : il est désormais possible de générer la matrice MITRE ATT&CK depuis l’encyclopédie des vulnérabilités et la fiche d’une vulnérabilité.
  • Moteur d’analyse : ajout et prise en compte des avis de sécurité Debian sid.

Fonctionnalités modifiées et performance :

  • Analyses : les applications Windows installées en mode utilisateur sont désormais plus clairement identifiées dans l’interface.
  • Correctifs : amélioration de la gestion des anomalies pour les scripts de déploiement de correctifs.
  • Découvertes : amélioration de la gestion de la date de dernière communication pour les actifs Intune découverts par Azure.
  • Défauts de sécurité : ajout d’un bouton pour marquer comme présent un défaut de sécurité corrigé.
  • Ergonomie : le menu actuel dans lequel se trouve l’utilisateur est désormais toujours mis en surbrillance.
  • Scans de ports : amélioration du script de scan de ports afin de mieux gérer les anciennes versions de “ss”.

Correctifs :

  • Agent :
    • Correction d’un problème d’affichage de l’encart de documentation dans la page de téléchargement des agents.
    • Correction d’un problème sur le lien de téléchargement de l’agent MSI “brut”.
  • Analyses :
    • Correction de problèmes d’analyse pouvant survenir sur les équipements Stormshield.
    • Correction de problèmes d’analyse pouvant survenir sur les équipements Cisco ASA.
    • Correction de problèmes d’analyse pouvant survenir sur les équipements HP.
    • Correction de problèmes d’analyse pouvant survenir sur Eclipse Temurin.
  • Cibles réseau et sites web : correction d’un problème d’analyse pouvant survenir lorsque la version des technologies n’était pas identifiée.
  • Détails d’un actif : correction de problèmes d’affichage sur l’historique des vulnérabilités.
  • Kibana : correction d’un problème pouvant empêcher l’affichage d’une visualisation dans le tableau de bord des vulnérabilités.

11.3.1 (2022-05-24)

Correctifs :

  • Modification du traitement d’une migration pouvant prendre plusieurs heures sur certaines instances Cyberwatch.

11.3 (2022-05-23)

Fonctionnalités mises en avant :

  • Authentification SAML : l’accès à tous les actifs est maintenant paramétrable depuis la configuration des attributs SAML. (aperçu)
  • Images Docker : ajout du support des images Docker issues d’un registre Amazon ECR. (aperçu)
  • Tableau de bord : les indicateurs des CVE et défauts de sécurité indiquent désormais combien d’éléments distincts sont présents. (aperçu)

Nouvelles fonctionnalités :

  • Administration : ajout d’une fonctionnalité permettant de relancer le téléchargement du fichier CAB manuellement.
  • API : ajout d’un paramètre pour filtrer les actifs par adresse IP.
  • Fiche d’un actif :
    • Ajout d’un bouton permettant d’annuler une demande de désinstallation de l’agent Cyberwatch.
    • Les applications installées par MSI sur les systèmes Windows peuvent maintenant être désinstallées depuis Cyberwatch.
    • Les scripts de désinstallation sont maintenant affichés dans l’historique des correctifs de l’actif.
  • Conformité :
    • Analyses : le script d’analyse de conformité peut maintenant être configuré dans les politiques d’analyses.
    • Encyclopédie des règles : mise à jour de plus de 2000 règles, et ajout de référentiels sur Rocky Linux / Alma Linux / Oracle Linux.
  • Moteur d’analyse : ajout des dates de fin de vie de l’application MariaDB.
  • Périmètre :
    • Ajout du support de Fedora.
    • Ajout du support de l’application “Veeam Agent for Microsoft Windows”.
    • Ajout du support de Ubuntu 22.04.
  • Rapports PDF : ajout des logos des systèmes d’exploitation des actifs concernés dans les exports PDF de l’encyclopédie des vulnérabilités.

Fonctionnalités modifiées et performance :

  • Authentification LDAP : amélioration de la gestion des erreurs lors d’un problème d’authentification via l’annuaire LDAP.
  • Fiche d’un actif : le fait d’éditer manuellement l’OS d’un actif ajoute une entrée spécifique dans le script déclaratif de l’actif.
  • Images Docker : l’analyse d’une image Docker entraîne désormais la création automatique du registre dans les Identifiants enregistrés, si celui-ci n’existe pas.
  • Moteur d’analyse : multiples améliorations sur l’identification des OS des actifs.
  • Performances : les exports PDF sont maintenant compressés, entraînant une réduction significative de la taille des fichiers générés.
  • Rapports PDF :
    • Amélioration du tableau des CVE et défauts de sécurité par date de publication dans le rapport PDF de direction technique.
    • Amélioration des tableaux d’historiques des CVE dans le rapport PDF de synthèse managériale.
    • Mise en couleur de l’ensemble des entêtes des tableaux pour le rapport PDF de direction technique.
  • Scans Windows : le fichier CAB de Microsoft est maintenant téléchargé, dans l’ordre, depuis download.windowsupdate.com ou depuis dl.cyberwatch.fr.

Correctifs :

  • Analyses :
    • Correction de problèmes d’analyse sur Citrix Netscaler Gateway.
    • Correction de problèmes pouvant empêcher dans certains cas l’analyse de la technologie Google Chrome.
    • Correction de problèmes pouvant survenir lors de l’analyse des versions LTS 11 et 17 de Java.
  • Fiche d’un actif :
    • Correction d’un problème pouvant entraîner la présence de doublons dans l’historique des technologies.
    • Correction d’un problème empêchant l’annulation du script de désinstallation de l’agent.
  • Kibana : correction de plusieurs éléments relatifs à la criticité des actifs dans les rapports.
  • Scripts d’analyse : les scripts d’analyse Windows ne remontent plus d’exception liées au redimensionnement du tampon PowerShell.
  • SMTP : correction d’un problème de compatibilité avec certaines configurations STARTTLS.

11.2 (2022-04-29)

Fonctionnalités mises en avant :

  • Scans sans-agent : ajout d’un connecteur natif pour scanner les actifs à partir des données issues de Microsoft Intune. (aperçu)
  • Conformité : l’actualisation d’un actif entraîne une mise à jour complète des règles qui doivent être affectées à celui-ci.
  • Découvertes : refonte de la vue Actifs découverts afin de la simplifier.

Nouvelles fonctionnalités :

  • Actifs :
    • Actifs Cloud :
      • ajout des colonnes “Source” et “Identifiants”.
      • ajout de la possibilité de lancer une recherche sur ces éléments.
    • Agents : ajout d’une colonne indiquant l’état de désinstallation des agents dans la vue Inventaire > Agents.
    • Connexion mode sans agent : ajout d’une intégration native avec HashiCorp Vault, afin de récupérer des secrets et les utiliser à la volée dans le processus d’authentification.
    • Découvertes :
      • ajout d’une fonctionnalité pour scanner automatiquement les actifs découverts avec Microsoft Intune.
      • ajout d’un scan de découverte pour récupérer les actifs enregistrés sur “Azure Active Directory”, et les scanner à partir des données Microsoft Intune.
  • API : les vulnérabilités ignorées et traitées sont désormais listées sur la route /api/v3/vulnerabilities/servers/<ID>.
  • Conformité :
    • Ajout de règles de conformité permettant de vérifier les configurations des bases de données d’une instance Google Cloud Platform.
    • Détails d’un actif : l’état de l’actif précise désormais la date de dernière analyse réalisée.
  • Détails d’un actif : ajout d’un rapport PDF depuis la fiche d’un actif, permettant d’exporter tous les résultats détaillés de l’actif.
  • Encyclopédie des vulnérabilités :
    • Moteur de recherche : ajout de la possibilité de filtrer des CVE en fonction de leurs CAPEC et techniques d’attaque.
  • Fiche d’une vulnérabilité :
    • Ajout de descriptions techniques aux codes CWE.
    • Ajout des codes CWE parents d’une CWE principale, avec leurs techniques d’attaque et CAPEC.
  • Périmètre :
    • Ajout du support d’Eclipse Temurin JDK.
    • Ajout du support des équipements Cisco Catalyst.
    • Ajout du support des équipements pfSense Plus.
  • Scripts d’analyse :
    • Cyberwatch détecte maintenant les installations locales de MariaDB et MySQL sur les systèmes Linux.
    • Cyberwatch détecte maintenant les installations locales de Node, NPM, Redis et Yarn sur les systèmes Linux.

Fonctionnalités modifiées et performance :

  • Actifs agrégés : multiples améliorations pour les instances Cyberwatch utilisant un nœud d’agrégation.
  • Analyses : multiples améliorations sur les scans de systèmes ESXi.
  • Conformité :
    • Amélioration de la gestion des permissions des scripts de conformité.
    • L’affectation de référentiels par défaut se fait désormais via la création d’une Action automatique de type Règle, et non plus dans la partie Administration.
    • Les règles de conformité d’un actif se voient maintenant affecter l’état “sauté” quand elle ne peuvent pas être vérifiées sur le système.
    • Les règles de conformité en anomalie sont désormais comptabilisées et affichées dans les barres d’état des actifs.
  • Connexions sans-agent : ajout d’une configuration permettant de désactiver globalement l’utilisation de sudo en SSH.
  • Découvertes :
    • Amélioration de l’ergonomie et ajout de la possibilité de rechercher sur la colonne “Cible” des scans.
    • Multiples améliorations de l’ergonomie et de l’interface sur les découvertes.
  • Défauts de sécurité : les fiches des défauts de sécurité ont été enrichies avec des recommandations et liens vers l’OWASP.
  • Performances : optimisation des configurations de la base de données MariaDB de l’application.
  • Images Docker :
    • Découvertes : les scans de découverte Kubernetes sélectionnent automatiquement les registres depuis lesquels télécharger les images.
    • Le nom des registres Docker est désormais toujours affiché dans le nom des images.
  • Rapports PDF : ajout d’informations complémentaires concernant les actions correctives disponibles.

Correctifs :

  • Agent : correction d’un problème sur le script d’installation de l’agent Python 2, qui pouvait entraîner une tentative de mise à jour vers l’agent Python3 pour les systèmes RPM.
  • Connexions sans agent : correction d’un problème pouvant empêcher la supervision de certains actifs en SSH.
  • Scans d’actifs :
    • Aruba : correction de problèmes de détection sur les équipements Aruba.
    • FortiOS : correction d’un problème entraînant l’affectation de CVE anciennes aux systèmes FortiOS.
    • HP : correction de problèmes d’analyse des équipements HP.
    • Juniper : correction d’un problème pouvant empêcher l’analyse des actifs Juniper.
    • PulseSecure : correction d’un problème pouvant entraîner une mauvaise synchronisation des alertes PulseSecure.
    • XenServer : correction d’un problème pouvant entraîner une mauvaise synchronisation des alertes Citrix.
  • Scans de cibles réseau et sites web : amélioration de la remontée des technologies et de leurs versions.
  • UI : correction d’un problème d’affichage pouvant masquer une partie du contenu des scripts personnalisés contenant des chevrons.

Agent 4.10 (2022-04-29)

Mise à jour facultative

Fonctionnalités modifiées et performances :

  • Signatures des requêtes : utilisation de SHA256 par défaut.
  • Windows :
    • Les DLLs sont maintenant extraites dans le dossier C:\Program Files\CYBERWATCH SAS\Runtime.
    • Passage à Python 3.10.

Correctifs :

  • Les options systemd NoNewPrivileges et RestrictSUIDSGID sont désactivées par défaut, et peuvent être modifiées avec systemctl edit cyberwatch-agent@root.service.
  • Les requêtes TLS sont maintenant limitées à 60 secondes d’inactivité.
  • Suppression de l’option de configuration server_id.

11.1.1 (2022-04-01)

Nouvelles fonctionnalités :

  • Scripts d’analyse : ajout des scripts de détection Spring4Shell aux scripts présents nativement dans Cyberwatch. Ces scripts nécessitent un parcours complet du disque dur, et doivent donc être ajoutés manuellement à une Politique d’analyse pour être lancés sur les cibles.

Correctifs :

  • Cibles réseau et sites web : correction d’un problème de détection des versions sur certaines technologies identifiées par le moteur de scan web.
  • Découvertes : correction d’un problème sur les scans de découverte VMware vSphere sur les version 6.7 vCenter.

11.1 (2022-03-21)

Fonctionnalités mises en avant :

  • Conformité :
    • Ajout de connecteurs pour contrôler la conformité des environnements Cloud AWS, GCP et Microsoft Azure. (aperçu)
    • Ajout de nouvelles règles de conformité pour les environnements Cloud.
  • Cyberscore : ajout des données sur les vulnérabilités exploitées d’après le CISA (https://www.cisa.gov/known-exploited-vulnerabilities-catalog). (aperçu)
  • Scans de découverte AWS : compatibilité avec AWS Security Token Service afin de faire des scans multi-comptes. (aperçu)

Nouvelles fonctionnalités :

  • Actifs :
    • Agents : la suppression d’actifs depuis la vue Agents propose une option pour désinstaller les agents sur les actifs ciblés.
    • Découvertes : les scans de découverte peuvent maintenant être relancés ou supprimés massivement.
  • Vulnérabilités :
    • API : ajout d’un filtre sur le vecteur d’accès des vulnérabilités.
    • Détails d’une vulnérabilité :
      • L’historique des modifications de chaque vulnérabilité est maintenant disponible dans l’écran d’édition de la vulnérabilité.
      • Une calculatrice CVSS v3.1 interactive est désormais disponible directement en cliquant sur le score de la vulnérabilité.
  • Administration :
    • Synchronisation : une alerte est désormais affichée lorsque la base de vulnérabilités n’a pas été synchronisée depuis 2 semaines.

Fonctionnalités modifiées et performance :

  • Actifs :
    • Actifs Air gap :
      • Equipements industriels : ajout d’un exemple dans le formulaire de création d’un actif air gap.
      • Scans d’environnements SAP : ajout d’un exemple plus détaillé dans le formulaire de création d’un actif air gap.
    • VMware vCenter : l’adresse IP est désormais utilisée pour nommer un actif vCenter.
  • Documentation : l’accès à la documentation embarquée nécessite désormais d’être authentifié.
  • Vulnérabilités :
    • Encyclopédie des vulnérabilités : il est désormais possible de filtrer les données par code CWE, avec le format cwe:CWE-XXX.
    • Export CSV de la liste des actifs : ajout de la date de dernier redémarrage.
    • Scans Linux : une partie du scan de métadonnées s’appuie désormais sur sysfs au lieu de dmidecode et ne nécessite donc plus de privilèges.
    • Scans SAP : le calcul des vulnérabilités SAP prend en compte les SAP Notes installées.

Correctifs :

  • Actifs air gap : correction d’un problème affectant les performances de la suppression massive d’actifs air gap.
  • Agent : correction d’un problème qui indiquait une version d’obsolète de Cyberwatch lors de la journalisation des erreurs générées par un agent.
  • Conformité : correction d’un problème sur les dates de publication des règles de conformité créées par API.
  • Connexions sans agent : correction d’un problème pouvant survenir lorsqu’un espace était présent dans l’adresse.
  • Découvertes : correction d’un problème pouvant se produire lors des recherches sur les actifs identifiés par une découverte.
  • Découvertes déclaratives : correction d’un problème de lecture des fichiers XLSX en UTF8 avec BOM.
  • Scans d’actifs HP : correction d’un problème pouvant empêcher l’analyse de certains équipements HP.
  • Scans d’actifs XenServer : correction d’un problème de détection de ces équipements réseau.
  • Scans Linux : correction d’un problème pouvant indiquer qu’un actif sans-agent est conforme alors la connexion à cet actif n’est pas opérationnelle.

Agent 4.9 (2022-03-08)

Mise à jour facultative

Correctifs:

  • Journaux : les exceptions rencontrées lors du fonctionnement de l’agent sont systématiquement enregistrées dans le fichier des journaux agent.log.

Agent 4.8 (2022-03-07)

Mise à jour facultative

Nouvelles fonctionnalités :

  • Agent 32 bits : l’agent 32 bits n’est plus maintenu et aura pour dernière mise à jour la version 4.7.
  • Linux : l’agent peut être exécuté par un compte défini par l’utilisateur (voir la documentation ici).
  • TLS : l’agent utilise désormais les autorités de certifications configurées sur le système pour évaluer le certificat présenté par le serveur Cyberwatch.

Correctifs:

  • Adresse de l’API : l’agent supporte la configuration de la route d’API qu’elle finisse par un slash ou non.

11.0.3 (2022-02-28)

Correctifs :

11.0.2 (2022-02-18)

Correctifs :

  • Analyses Log4J : correction de bugs pouvant empêcher l’exécution du script d’analyse Log4J sur certaines configurations Windows et Linux.
  • Moteur de scan : correction d’un problème pouvant entraîner des faux positifs sur Cisco AnyConnect sous Windows.
  • Moteur de scan : correction d’un problème pouvant entraîner des faux positifs sur MongoDB Shell.
  • Moteur de scan : correction d’une régression concernant le scan de pfSense.

11.0.1 (2022-02-04)

Correctifs :

  • Correction d’un problème pouvant survenir dans certaines configurations lors de la mise à jour de Cyberwatch.

11.0 (2022-02-03)

Fonctionnalités mises en avant :

  • Moteur de scan :
    • Amélioration de la détection de Log4Shell lors d’un scan web sur les environnements VMware.
    • Amélioration des indications des actions correctives, afin de fournir des versions précises plutôt que des « Dernière version ». (aperçu)
    • Amélioration des scans portant sur les principaux CMS du marché.
  • Scans de découverte : ajout d’un scan de découvertes pour importer les images d’un cluster Kubernetes. (aperçu)
  • UX / UI : mise à jour du thème graphique.

Nouvelles fonctionnalités :

  • Conformité :
    • Export CSV des actifs : ajout d’une colonne indiquant le nombre total de règles pour chaque actif.
    • Règles : ajout de règles de conformité dans le référentiel dédié aux systèmes industriels (ICS).
  • Encyclopédie des vulnérabilités :
    • Fiche d’une vulnérabilité :
      • Ajout d’un formulaire de consultation de la calculatrice du score CVSS.
      • Il est désormais possible de modifier la maturité des exploits d’une vulnérabilité.
    • Un flux RSS personnalisé peut maintenant être généré depuis l’encyclopédie (fonctionnalité à activer dans Administration).
  • Historique des exports : la liste des exports indique désormais la liste des actifs sélectionnés pour chaque export.
  • Licence : l’enregistrement d’une licence se fait maintenant par import de fichier. Les clients existants ne sont pas impactés et n’ont aucune modification à faire.
  • Périmètre :
    • Ajout du support de AlmaLinux.
    • Ajout du support de Juniper Networks.
    • Ajout du support de l’application « PRTG Network Monitor ».
    • Ajout du support de Rocky Linux 8.
    • Ajout du support de Yocto.
  • Rapports PDF : ajout de graphiques complémentaires dans le rapport de synthèse managériale.
  • Scans de cibles réseau et sites web :
    • Amélioration du moteur de détection des versions de Microsoft Exchange.
    • Les systèmes Windows et Linux scannés dans des scans réseaux sont maintenant correctement identifiés comme tels dans la vue Inventaire du logiciel.
  • Scans de découverte :
    • Ajout d’un scan de découverte d’images Docker présentes sur un cluster Docker swarm.
    • Les scans de découverte Amazon Web Services supportent maintenant une découverte par IP privée.
  • Scripts d’analyse : ajout des scripts de détection Log4J aux scripts présents nativement dans Cyberwatch.
  • UX / UI : le bouton de planification des correctifs de l’onglet « gestion des correctifs » permet par défaut de « planifier tous les correctifs », et permet de « planifier les correctifs sélectionnés » lorsque des lignes précises sont sélectionnées.

Fonctionnalités modifiées et performance :

  • Cibles réseau et sites web : ajout d’un encart indiquant le nombre de pages explorées, en mode authentifié, et en mode non authentifié.
  • Conformité : les analyses de conformité supportent désormais les résultats multi lignes.
  • Encyclopédie des vulnérabilités : suppression de la possibilité de filtrer les vulnérabilités par référence d’exploit, au profit de meilleures performances de synchronisation de la base de vulnérabilités.
  • Maintenance : mise à jour des bibliothèques embarquées par Cyberwatch.
  • Moteur de scan : amélioration de la détection de la fin de vie des applications.
  • Permissions : les utilisateurs avec le rôle « administrateur système » peuvent désormais créer des actifs air gap en sélectionnant au moins l’un des groupes qui leur sont attribués.
  • Scans d’équipements réseau : amélioration de la gestion des erreurs potentielles rencontrées lors d’un scan SNMP.

Correctifs :

  • Moteur de scan : correction d’un problème pouvant entraîner l’affectation de CVE à l’application « Google Chrome Preinstall ».
  • Rapports PDF : correction de l’affichage du niveau des exploits des vulnérabilités dans le rapport technique détaillé.
  • Scans Windows : la version des installations de PostgreSQL est maintenant correctement identifiée.