Skip to main content Link Menu Expand (external link) Document Search Copy Copied

Historique des versions de Cyberwatch

12.7 (2023-06-07)

Fonctionnalités mises en avant :

  • Fiche d’un actif : ajout d’infobulles dans le graphe du Résumé des vulnérabilités, afin de visualiser plus facilement les technologies vulnérables. (aperçu)
  • Fournisseurs d’identité : les configurations SAML et OpenID Connect permettent maintenant de gérer l’accès des utilisateurs à Kibana. (aperçu)

Nouvelles fonctionnalités :

  • Actions correctives : l’inventaire des actions correctives inclut désormais également les correctifs dont la version exacte n’est pas identifiée.
  • Administration : le bouton permettant d’indiquer l’état des files d’exécution apporte de nombreuses informations complémentaires.
  • Analyses : ajout d’un scan permettant d’analyser automatiquement les images Docker présentes sur un système Linux supervisé. Cette fonctionnalité doit être activée dans les Politiques d’analyse et est encore en version beta.
  • API : la route /api/v3/assets/servers/{ID} de l’API renvoie désormais le chemin des paquets détectés quand il est disponible.
  • Conformité : ajout de la catégorie de la règle à la fiche des règles de conformité.
  • Exports CSV : ajout des colonnes « Nombre de défauts de sécurité », « Catégorie de l’actif » et « Redémarrage nécessaire » à l’export CSV de la liste des actifs.
  • Fiche d’une règle de conformité : la date de dernière analyse de la règle sur les actifs est maintenant affichée.
  • Fiche d’un actif :
    • Il est maintenant possible d’exporter les résultats de scans d’un actif au format ZIP, intégrant également l’analyse de conformité.
    • Un bouton permettant de voir le résultat d’un script en mode « texte brut » est maintenant disponible depuis la vue de résultat d’un script.
  • Inventaire des actifs agrégés : une nouvelle colonne indiquant la date de dernière communication des actifs agrégés est maintenant présente.
  • Périmètre :
    • Support de l’application ManageEngine Endpoint Central.
    • Support des équipements Aruba IAP en SNMP.

Fonctionnalités modifiées et performance :

  • Administration : il est désormais impossible d’importer un fichier ZIP de la base de sécurité datant de plus de 30 jours.
  • API : mise à jour de la route d’API permettant de récupérer les règles de conformité en mode air gap, suite à l’ajout du support des règles XCCDF.
  • Benchmarks :
    • Amélioration de la vue permettant d’importer un nouveau benchmark.
    • L’import de Benchmarks supporte désormais les XCCDF qui déclarent plusieurs plateformes.
  • Conformité :
    • Amélioration du formatage des balises code parfois présentes dans la description des règles de conformité.
    • Multiples améliorations d’UX sur les règles de conformité.
  • Découvertes : refonte du format des données, pour préparer l’arrivée de nouvelles fonctionnalités dans cette partie de l’application.
  • Fiche d’un actif :
    • Ajout d’une barre de recherche dynamique à l’onglet Technologies de la fiche d’un actif permettant également de rechercher par type de paquet.
    • Amélioration de l’affichage des notifications de nouvelles activités sur la fiche d’un actif.
    • Le code CWE a été déplacé dans l’infobulle affichée au survol des CVE.
    • Multiples améliorations d’UX sur l’historique des scripts de l’onglet « Gestion des correctifs » d’un actif.
  • Inventaire : le champ « Adresses réseau » des actifs est maintenant trié par ordre lexicographique, ce qui permet de toujours afficher les adresses IP avant les FQDN.
  • Personnalisation : une erreur est désormais remontée lors de la tentative d’import d’un fichier PNG entrelacé comme logo.
  • Scans : les scans Log4J présents par défaut dans l’application remontent maintenant le chemin des fichiers identifiés.
  • Sécurité : intégration d’un mécanisme permettant d’augmenter le nombre d’itérations utilisées pour les empreintes des mots de passe stockés dans l’application et respecter les nouvelles recommandations de l’OWASP.
  • UX : multiples améliorations d’UX lors de la consultation de l’application depuis un mobile.

Correctifs :

  • API : la route /api/v3/vulnerabilities/cve_announcements de l’API renvoie désormais aussi les techniques MITRE des CWE parents, comme dans l’interface de l’application.
  • Analyses :
    • Correction de faux positifs sur macOS.
    • Correction d’un problème d’analyse des équipements Huawei.
    • Correction d’un problème de détection sur Java Platform SE.
  • Cibles réseau et sites web : correction d’un problème pouvant empêcher le scan si la cible bloque les requêtes ping.
  • Conformité :
    • Correction des scripts de conformité de certaines règles qui pouvaient remonter comme présent un paquet non installé.
    • Correction d’un problème d’affichage de la couleur des taux de conformité survenant aux cas limites.
  • Scans de découverte : ajout d’une validation du nombre de caractères maximal sur certains champs des formulaires de lancement des scans de découverte.
  • Tableau de bord :
    • Les vulnérabilités ignorées ne sont désormais plus prises en compte dans les métriques des composants du tableau de bord.
    • Correction de problèmes d’affichage des nombres sur certains composants.

12.6.1 (2023-05-22)

  • Correction de multiples régressions et bugs mineurs.

12.6 (2023-05-11)

Fonctionnalités mises en avant :

  • Images Docker : ajout de la compatibilité avec le standard Scanner Adapter API d’Harbor, pour directement lancer des scans Cyberwatch d’images Docker et voir leurs résultats dans l’interface d’Harbor. (aperçu)

Nouvelles fonctionnalités :

  • Administration :
    • Ajout d’une alerte indiquant depuis quand la synchronisation avec la base de connaissances a été lancée, lorsque celle-ci est en cours.
    • Ajout d’une icône au menu Administration indiquant quand une mise à jour est disponible et quand la synchronisation avec la base distante est trop ancienne.
    • Il est désormais possible d’activer et/ou de désactiver le module conformité sur une instance Cyberwatch sous réserve de disposer de la licence adéquate.
    • Il est désormais possible de désactiver le proxy sans supprimer complètement sa configuration.
    • Il est désormais possible de désactiver le SMTP sans en supprimer complètement la configuration.
    • La dernière erreur de synchronisation avec la base distante est désormais affichée.
  • Analyses : le scan de métadonnées Windows détecte l’installation de Windows Subsystem for Linux (WSL). Une règle d’actifs, présente et désactivée par défaut, permet d’ajouter le groupe WSL sur les actifs concernés.
  • Découvertes :
    • Les découvertes AWS peuvent désormais découvrir à la volée les ARN et requêter les comptes associés.
    • Les découvertes AWS remontent davantage de métadonnées, telles que les tags, la région…
  • Exports :
    • Ajout de l’état du correctif, et des valeurs maximales de l’exploit et du score des CVE, à l’export CSV des correctifs.
    • Ajout d’une option permettant de choisir si l’export planifié sera envoyé en pièce-jointe du mail ou non.
    • Il est désormais possible de marquer comme lus les exports.
  • Périmètre :
    • Ajout du support de l’application php-zendserver sur les images Docker.
    • Ajout du support de l’application Wireshark Portable sur Windows.
    • Ajout du support de Ubuntu 23.04.

Fonctionnalités modifiées et performance :

  • Analyses : amélioration du support de Office C2R.
  • Conformité :
    • Amélioration des performances et optimisation du code d’exécution de certaines règles appelant les mêmes méthodes.
    • Le résultat des règles de conformité sont désormais affichés à partir d’une modale plutôt que dans une page dédiée.
    • Multiples améliorations sur l’import de Benchmarks.
  • Défauts de sécurité : ajout de la possibilité de modifier la description d’une charge utile des défauts de sécurité personnalisés.
  • Fiche d’un actif :
    • Ajout de la date de fin de support des applications obsolètes dans l’onglet Défauts de sécurité.
    • Ajout d’une courbe indiquant le nombre de vulnérabilités prioritaires à l’onglet Résumé.
    • Les 5 défauts de sécurité les plus importants sont désormais affichés de manière plus détaillée dans l’onglet Résumé.
  • Images Docker : les scans ne remontent plus les adresses IP des images Docker par défaut.
  • UX / UI :
    • Amélioration de la barre de recherche principale des différentes vues de l’application.
    • Multiples améliorations d’ergonomie sur les graphes de l’application.

Correctifs :

  • Agents : correction d’un problème pouvant empêcher la bonne remontée de l’adresse IP des actifs scannés avec agent.
  • Analyses : correction d’un problème d’analyse qui considérait le produit KeePassXC comme KeePass.
  • Benchmarks : correction d’un problème empêchant l’import de Benchmarks comportant des règles dont la colonne code est d’une taille supérieure à 255 caractères.
  • Configuration OpenID Connect : ajout de la possibilité de désactiver la vérification TLS.
  • Conformité Active Directory : les utilisateurs remontés par les règles de conformité ne sont plus limités au CN=Users.
  • Exports CSV :
    • Correction d’un problème d’inversion d’entêtes sur le rapport CSV de la liste des actifs pour une action corrective.
    • L’export CSV des actifs découverts prend désormais correctement en compte le fait que des actifs soient sélectionnés.
  • Fiche d’une action corrective : correction d’un problème pouvant entraîner l’affichage de doublons d’actifs.
  • Images Docker :
    • Correction d’une erreur lors du scan de certaines images disposant d’un label.
    • Correction d’un problème empêchant la création d’une image Docker à partir de son condensat.
  • Scan des applications utilisateurs Windows : utilisation de méthodes alternatives permettant le bon fonctionnement du script sur les systèmes anciens.

12.5 (2023-03-29)

Fonctionnalités mises en avant :

  • Fiche d’un actif : l’onglet gestion des correctifs indique maintenant le chemin complet des exécutables détectés via le scan d’applications utilisateur Windows. (aperçu)
  • Refonte graphique de l’ensemble de l’application. Cyberwatch applique maintenant la charte graphique du groupe Framatome. (aperçu)
  • Scans sans-agent : ajout du support des équipements Android et iOS avec Microsoft Intune. (aperçu)

Nouvelles fonctionnalités :

  • Actifs scannés avec Microsoft Intune : ajout des métadonnées pour les actifs scannés avec Microsoft Intune.
  • Défauts de sécurité : ajout d’une infobulle au survol d’une CVE pour en afficher le résumé.
  • Détails d’une politique d’analyse : les paramètres avancées des politiques d’analyse sont maintenant affichés.
  • Exports : ajout d’un indicateur sur les exports non lus, ainsi qu’un compteur indiquant le nombre d’exports non lus.
  • Fiche d’un actif :
    • Ajout d’une barre d’outils permettant de gérer les propriétés markdown des commentaires.
    • Les exécutables détectés par le scan des applications utilisateur peuvent désormais être supprimés depuis l’onglet Technologies.
  • Fiche d’une action corrective :
    • Ajout d’une infobulle au survol des CVE associées pour afficher leur résumé.
    • Ajout du score EPSS dans l’onglet “CVE associées”.
  • Gestion des nœuds : ajout d’une infobulle affichant la description du nœud au survol de la souris sur le nom du nœud.
  • Performances : ajout d’un menu permettant de consulter l’état des files des services sidekiq et sidekiq_node.
  • Périmètre :
    • Ajout du support de l’application Apache sur les images Docker.
    • Ajout du support de l’application Drupal sur les images Docker.
    • Ajout du support de l’application Grafana sur les images Docker.
    • Ajout du support de l’application HAProxy sur les images Docker.
    • Ajout du support de l’application Joomla! sur les images Docker.
    • Ajout du support de l’application MobyProject::Moby sur Linux.
    • Ajout du support de l’application MongoDB sur les images Docker.
    • Ajout du support de l’application Nextcloud sur les images Docker.
    • Ajout du support de l’application ownCloud sur les images Docker.
    • Ajout du support de l’application Ruby sur les images Docker.
    • Ajout du support de l’application Tomcat sur les images Docker.
    • Ajout du support de l’application Wordpress sur les images Docker.
    • Ajout du support natif des PLC Siemens S7 et switchs Hirschmann lors des scans industriels.
  • Rapports PDF : ajout d’éléments textuels de présentation dans les différentes sections du rapport.
  • Scans Windows : ajout de la détection des applications portables déployées sous forme de fichiers exécutables.

Fonctionnalités modifiées et performance :

  • Administration :
    • Amélioration de la gestion des erreurs dans le cas de l’import d’une licence Cyberwatch invalide.
    • Refonte et déplacement de plusieurs menus de cette vue pour en faciliter l’accès.
  • Conformité :
    • Ajout du support de nouvelles règles de conformité issues des benchmarks CIS.
    • Modification de plusieurs règles du référentiel Security_Best_Practices afin d’utiliser les scripts CIS Benchmark.
  • Exports CSV :
    • Les CVE ignorées ne sont plus exportées dans l’export des correctifs.
    • Modification du calcul du taux de conformité dans les exports CSV.
  • Scans de cibles réseau et sites web : la politique de scan par défaut a été mise à jour pour activer la fonctionnalité de scans headless.
  • Tableau de bord : multiples améliorations de l’expérience utilisateur.

Correctifs :

  • Correction d’un problème d’analyse des équipements Synology.
  • Correction d’un problème de détection de Java sur Linux.
  • Correction d’un problème empêchant le fonctionnement de la règle de conformité AWS CIS-AWS-5.2.
  • Inventaire des agents : correction d’une erreur 500 de la remontée d’un agent sans version.
  • Tableau de bord : correction d’un problème de filtres lors des clics sur le graphe “Conformité par niveau”.

12.4.2 (2023-03-06)

  • Correction de multiples régressions et bugs mineurs.

12.4.1 (2023-03-03)

  • Correction de multiples régressions et bugs mineurs.

12.4 (2023-03-02)

Fonctionnalités mises en avant :

  • Actions correctives : ajout d’une page dédiée permettant de consulter l’ensemble des actions correctives disponibles. (aperçu)
  • Administration : refonte de la vue d’administration du logiciel. (aperçu)
  • Fiche d’un actif : il est maintenant possible d’éditer un actif directement depuis la barre d’édition à droite de l’interface. (aperçu)
  • Périmètre : le scan d’applications utilisateur Windows scanne maintenant l’ensemble du dossier utilisateur plutôt que le dossier “APPDATA”.

Nouvelles fonctionnalités :

  • Actions correctives : ajout d’une fiche dédiée à chaque correctif, permettant de voir les actifs concernés et d’autres informations.
  • Activités utilisateurs : ajout de la possibilité de commenter les activités des utilisateurs.
  • Administration : la synchronisation de la base de vulnérabilités se fait maintenant depuis un bouton dédié, situé à côté de la section “Administration > Base de données de sécurité”.
  • Criticités : ajout d’une colonne indiquant le nombre d’actifs associés à chaque criticité et redirigeant vers l’inventaire avec le filtre associé.
  • Découvertes : ajout d’un scan de découverte réseau dédié aux équipements industriels.
  • Exports : ajout du score EPSS à l’export CSV des vulnérabilités.
  • Fiche d’un actif : il est maintenant possible d’afficher l’aperçu d’un commentaire au format markdown.
  • Périmètre :
    • Ajout du support des équipements FortiRecorder.
    • Ajout du support des équipements Hirschmann Bobcat.
  • Tableau de bord : retrait des tableaux de bord dédiés aux vulnérabilités ou à la conformité, au profit d’un tableau de bord unique pouvant être personnalisé avec de nombreux composants liés à l’ensemble des données de l’application.

Fonctionnalités modifiées et performance :

  • Activités utilisateurs :
    • Ajout d’un indicateur sur le nombre d’objets concernés par une action utilisateur.
    • Ajout d’une nouvelle action utilisateur, générée lors de la création d’objets depuis l’interface ou depuis l’API (images Docker, connexions sans-agent, cibles réseau et sites web).
  • Agents : ajout d’un message d’alerte lors de la détection d’agents obsolètes.
  • Agrégations : la configuration des agrégations a été déplacée dans l’interface de gestion des nœuds.
  • Analyses : les scans d’actifs Windows ne vérifient plus que la configuration d’un WSUS pour éviter de tester l’accès à Windows Update.
  • Benchmarks :
    • Ajout d’un indicateur affichant le nombre de règles supportées sur le nombre total de règles du Benchmark.
    • Les benchmarks importés par les utilisateurs peuvent maintenant être modifiés et supprimés.
    • Nombreuses améliorations d’UX et d’UI sur la fiche des benchmarks.
  • Conformité :
    • Fiche d’une règle : multiples améliorations d’UX sur la fiche des règles.
    • Règles : ajout du support de nouveaux types de règles dans les benchmarks.
    • Suppression de plusieurs référentiels par défaut obsolètes.
  • Fiche d’une vulnérabilité : la valeur des métriques d’impact correspond désormais aux valeurs du CVSSv3 et non plus du CVSSv2.
  • Kibana : export du nom officiel des OS dans les index.
  • Politiques : les politiques sont maintenant triées par ordre alphabétique lors de leur sélection dans les différentes interfaces du logiciel.
  • Scans web : ajout d’un mode headless au scanner web permettant de correctement scanner les applications développées en JavaScript. Cette fonctionnalité doit être activée dans les Politiques d’analyse et est encore en version beta.
  • Technologies: suppression de l’historique des paquets datant de plus d’un an.

Correctifs :

  • Administration : amélioration des messages d’erreur générés lors de la configuration du proxy de l’agent.
  • Découvertes Docker : meilleure gestion des exceptions rencontrées pendant les scans de découvertes Docker sur GitLab.
  • Moteur de scans :
    • Correction de potentiels faux positifs liés à des fichiers résiduels de Microsoft Edge dans les applications utilisateur.
    • Correction d’un problème d’analyse sur OpenJDK.
    • Correction d’un problème de détection pour Git sur Windows.
    • Correction d’un problème de détection pouvant survenir sur les sous-versions de PRTG Network Monitor.
    • Correction d’un problème pouvant entraîner des exceptions sur les scans de conformité Active Directory.
  • Règles d’actifs : correction d’un problème empêchant l’affichage des systèmes d’exploitation sélectionnés lors de l’édition d’une règle.
  • Règles de conformité : correction d’un problème laissant dupliquer des règles issues de benchmarks OVAL / SCAP (ces règles ne sont pas duplicables).
  • Tableau de bord : correction d’un problème empêchant l’affichage du tableau de bord lors d’une recherche avec un mot clé erroné.

12.3.3 (2023-01-31)

  • Correction de multiples régressions et bugs mineurs.

12.3.2 (2023-01-30)

  • Correction de multiples régressions et bugs mineurs.

12.3.1 (2023-01-25)

  • Correction de multiples régressions et bugs mineurs.
  • Correction d’un problème de sécurité sur l’agent macOS (ne nécessite pas de mise à jour de l’agent). Source : Titouan Allain, société Shadow SAS.

12.3 (2023-01-23)

Fonctionnalités mises en avant :

  • Activités utilisateurs : ajout d’un page dédiée permettant de consulter l’activité des utilisateurs. (aperçu)
  • Fiche d’un actif : ajout d’une infobulle au survol des CVE pour afficher leur résumé. (aperçu)
  • Tableau de bord : le Tableau de bord des Vulnérabilités est désormais modifiable. Il est possible d’ajouter et retirer des widgets. (aperçu)

Nouvelles fonctionnalités :

  • Actifs agrégés : il est désormais possible d’ajouter automatiquement un groupe à tous les actifs d’un nœud agrégé.
  • API :
    • Le plafond CVSSv3 est désormais remonté dans le champ environnement de la route des vulnérabilités de l’API.
    • Les références des alertes de sécurité sont désormais remontées lors d’une requête sur la route des actifs de l’API.
  • Conformité :
    • Ajout de la possibilité d’importer ses propres référentiels à l’aide du standard SCAP (beta).
    • Modification du moteur d’exécution des règles pour prendre en compte l’exécution native de règles selon les standards SCAP (OVAL, XCCDF, script SCE).
  • Fiche d’un actif :
    • Ajout de la possibilité de commenter une action utilisateur.
    • Ajout d’un bouton permettant de relancer l’analyse sur la fiche d’un actif.
    • Ajout d’une barre de recherche dynamique à l’onglet Conformité de la fiche d’un actif.
  • Images Docker : les labels des images Docker sont désormais remontés dans les métadonnées de l’actif.
  • Kibana : ajout d’un champ payload à l’index computers_security_issues représentant la charge utile du défaut de sécurité.
  • Périmètre :
    • Ajout des dates de fin de vie des applications de base de données suivantes : MongoDB / Oracle Database / PostgreSQL.
    • Ajout des dates de fin de vie des équipements FortiOS.
    • Ajout des dates de fin de vie des versions de Python.
    • Ajout du support de l’application Notepad++.
    • Ajout du support de l’application SAP Netweaver Java.
    • Ajout du support du système ESXi 8.0.
    • Ajout du support du système Fedora 37.
    • Ajout du support du système Oracle Linux 9.
    • Ajout du support du système VMware vCenter Server 8.0.
    • Cyberwatch détecte maintenant les installations locales de Nginx sur les images Docker.
    • Cyberwatch détecte maintenant les installations locales de PHP et PostgreSQL sur les systèmes Linux.
  • Rapports PDF :
    • Ajout d’un export PDF pour les Défauts de sécurité.
    • Ajout du taux de conformité des actifs au rapport PDF de conformité.
  • Règles d’actifs : ajout d’une barre de recherche permettant de configurer les filtres directement depuis la fiche de création d’une règle.
  • Scans de découvertes : il est désormais possible de renseigner des cibles à exclure du scan de découverte réseau.
  • Utilisateurs :
    • Ajout d’un assistant permettant de configurer le nom et prénom de l’utilisateur courant et de s’inscrire à la lettre d’information.
    • Ajout d’une colonne indiquant la date de dernière connexion dans la liste des utilisateurs.

Fonctionnalités modifiées et performance :

  • Configuration des URL de l’application :
    • La configuration d’un certificat auto-signé se fait maintenant dans la section de configuration des agents.
    • La configuration des URL principales des scanners se fait maintenant directement depuis la page de gestion des Relais.
  • Découvertes Docker : le moteur d’exécution est automatiquement choisi par défaut s’il n’en existe qu’un.
  • Fiche d’un actif :
    • Ajout d’un bouton indiquant le nombre d’activités non lues sur chaque actif.
    • Amélioration de la façon dont sont gérées les CVE ignorées.
    • Les activités d’un actif sont maitenant accessibles depuis un volet spécifique, pouvant être affiché par-dessus n’importe quel onglet.
  • Interface : multiples améliorations de l’expérience utilisateur.
  • Performances : améliorations des performances de calcul des vulnérabilités des applications tierces installées sur les environnements Windows.
  • Référentiels de conformité : multiples améliorations de l’expérience utilisateur de cette section.

Correctifs :

  • Authentification SAML / OpenID : correction d’un bug pouvant entraîner une erreur 500 lorsque l’attribut permettant l’accès à tous les groupes n’est pas renvoyé par l’IDP.
  • Conformité : correction de la règle CERTFR-AD-vuln1_dc_inconsistent_uac qui pouvait remonter en anomalie.
  • Moteur de scans :
    • Correction de problèmes d’analyse pouvant survenir sur les systèmes Synology Diskstation Manager.
    • Correction d’un problème d’analyse pouvant survenir sur les équipements Huawei.
    • Correction d’un problème d’analyse pouvant survenir sur les équipements pfSense.
    • Correction d’un problème de faux positifs sur OpenJDK.
    • Correction d’un problème empêchant la détection des paquets marqués “on hold” sur Linux.
  • Règles d’actifs : correction d’un bug lors de la création d’une règle d’actif à partir d’un filtre sur les métadonnées.
  • Scans de cibles réseau et sites web : correction d’un problème pouvant empêcher les scans de sites web en mode authentifié.

12.2.4 (2022-12-22)

Le socle 2.X n’est plus supporté. Si vous utilisez encore cette version du socle de Cyberwatch, veuillez migrer à la branche 5.X à l’aide de notre documentation.

  • Ajout d’un avertissement de “fin de vie” pour les instances Cyberwatch qui reposent sur un socle 2.X.

12.2.3 (2022-12-06)

  • Correction de multiples régressions et bugs mineurs.

12.2.2 (2022-12-02)

  • Correction de multiples régressions et bugs mineurs.

12.2.1 (2022-12-01)

  • Correction de multiples régressions et bugs mineurs.

12.2 (2022-11-28)

Fonctionnalités mises en avant :

  • Authentification : ajout du support d’OpenID Connect. (aperçu)
  • Encyclopédie des vulnérabilités : ajout d’une colonne indiquant le score EPSS. (aperçu)
  • Fiche d’un actif : il est maintenant possible d’ajouter des commentaires au format Markdown sur un actif. (aperçu)

Nouvelles fonctionnalités :

  • API : ajout de nouveaux attributs des nœuds à la route /api/v3/nodes/<id> de l’API.
  • Connexions mode sans-agent : les connexions en échec sont désormais testées automatiquement une fois par semaine.
  • Déploiement du logiciel : création d’un assistant d’installation et de configuration suite au déploiement de Cyberwatch.
  • Exports :
    • Ajout d’une colonne indiquant le score CVSS contextuel dans l’export CSV des vulnérabilités.
    • Ajout d’une colonne indiquant le type du correctif dans l’export CSV des correctifs.
    • Ajout d’un export JSON des métadonnées présentes.
  • Gestion des nœuds : une notification (icône de cloche, en haut à droite de l’interface) est maintenant générée si un nœud n’a pas communiqué avec l’instance maître depuis deux heures.
  • Inventaire :
    • Ajout de la colonne “Adresses réseau”.
    • Ajout de la colonne “Date d’enregistrement”.
    • Ajout de la colonne “Dernière analyse”.
    • Ajout de la colonne “Dernier redémarrage”.
    • Ajout d’une catégorie “Mobile” pour les actifs.
    • Ajout d’un filtre permettant d’afficher les actifs ne disposant d’aucune CVE.
  • Kibana :
    • Ajout d’un champ update_type à l’index computer_updates, afin d’indiquer le type du patch.
    • Ajout d’un nouvel index computers_metadata représentant les métadonnées des actifs.
  • Périmètre :
    • Ajout des alertes de sécurité CISA ICS.
    • Ajout des systèmes d’exploitation Android et Apple iOS.
    • Ajout du support de l’application Apache OpenOffice.
    • Ajout du support de l’application FortiClient EMS.
    • Ajout du support de Microsoft Windows 11 22H2 et Windows 10 22H2.
    • Ajout du support de Ubuntu 22.10.
    • Ajout du support des systèmes HPE Integrated Lights-Out.
  • Scans de cibles réseau et sites web : il est désormais possible de configurer le paramètre --version-intensity de Nmap.
  • Scans de découverte :
    • Ajout d’un scan de découverte Nutanix.
    • Les scans de découverte Amazon Web Services peuvent désormais remonter le nom des instances.

Fonctionnalités modifiées et performance :

  • Conformité : extension de la recherche des objets Active Directory à l’arbre complet et identification des objets via leur classe et non plus via leur Common Name.
  • Encyclopédie des règles : refonte des filtres et amélioration de la barre de recherche.
  • Inventaire : la description des actifs est maintenant affichable dans une colonne dédiée plutôt que par une infobulle sur le nom de l’actif.
  • Maintenance et sécurité : migration de la bibliothèque Vue.js utilisée par l’application en version 3.
  • Permissions : les utilisateurs non administrateurs peuvent désormais consulter les découvertes s’ils ont accès à tous les actifs.
  • Rapports PDF : amélioration des données concernant les défauts de sécurité dans les rapports PDF.
  • Scans : les scans de métadonnées remontent désormais la taille des disques.
  • Tableaux de bord : ajout d’un compteur d’actifs de catégorie “Mobile”.

Correctifs :

  • API : les défauts de sécurité créés par l’API sont désormais éditables.
  • Correction d’un problème pouvant survenir lors d’une demande de redémarrage des actifs pendant leur prochaine période de redémarrage.
  • Défauts de sécurité :
    • Correction d’un problème d’affichage du bouton “Ignorer et commenter” lorsqu’un filtre global est sélectionné.
    • Correction d’un problème sur l’export CSV depuis la fiche d’un défaut de sécurité, qui ne prenait pas en compte le filtre permettant d’afficher uniquement les actifs vulnérables.
  • Scans de découverte : correction d’un problème sur les scans de découvertes de Registre Docker pouvant survenir sur des images sans tag.
  • UX : correction du tri par état dans l’historique des scripts des actifs.

Agent 4.12 (2022-11-28)

Mise à jour facultative

Correctif :

  • Agent macOS : le module pip3 requests est désormais embarqué comme dépendance dans l’agent et n’a plus besoin d’être installé au préalable.

12.1 (2022-10-13)

Fonctionnalités mises en avant :

  • Administration : ajout d’une configuration Accès rapide permettant d’ajouter de nouveaux menus de navigation au menu principal du logiciel. (aperçu)
  • API : ajout d’une documentation Swagger accessible depuis cette adresse. (aperçu)
  • Encyclopédie des vulnérabilités : ajout d’un champ permettant de filtrer les CVE par logiciel d’attaque sur la base du MITRE ATT&CK. (aperçu)

Nouvelles fonctionnalités :

  • Actifs air gap : ajout de la possibilité d’importer des actifs à partir d’un fichier CSV/XLSX.
  • Analyses : le système d’exploitation anciennement renseigné par le champ OS_PRETTYNAME est maintenant automatiquement déduit du champ FIRMWARE pour les équipements réseau en mode air gap.
  • Défauts de sécurité : ajout des dates de fin de vie de l’application Microsoft SQL Server.
  • Historisation : les demandes de réanalyse d’un actif déclenchées par un utilisateur sont maintenant historisées.
  • Inventaire :
    • Ajout de nouveaux filtres à la barre de recherche de l’inventaire.
    • Il est maintenant possible d’afficher la colonne “Mode de scan” dans l’inventaire.
    • La personnalisation des colonnes affichées dans l’inventaire est désormais conservée.
    • Le fait de cliquer sur certains champs d’un actif de l’inventaire permet de déclencher une recherche filtrée sur la valeur choisie.
  • Périmètre (Windows) :
    • Ajout du support de l’application Dell Command Update.
    • Ajout du support de l’application Docker Desktop.
    • Ajout du support de l’application Git.
    • Ajout du support de l’application GNU Privacy Guard.
    • Ajout du support de l’application Nextcloud.
    • Ajout du support de l’application ownCloud.
    • Ajout du support de l’application Python.
  • Périmètre :
    • Ajout du support de Palo Alto PAN-OS 10.1 et 10.2.
    • Ajout du support des équipements Cisco IOS XR.
  • Tableau de bord : les filtres disponibles dans l’inventaire sont maintenant utilisables dans le tableau de bord des Vulnérabilités.

Fonctionnalités modifiées et performance :

  • Actifs agrégés : amélioration de la gestion des erreurs dans le cas d’un problème rencontré sur l’export des données d’agrégation.
  • Analyses : homogénéisation des codes CPE de plusieurs équipements réseau afin de mieux les faire correspondre à la base officielle du NIST.
  • Encodage : meilleure gestion des données UTF-8 invalides envoyées par l’API dans l’application.
  • Exports CSV : ajout du taux de conformité des actifs à l’export CSV de la liste des actifs.
  • Moteur de détection : amélioration du moteur de détection des versions de Java.
  • Scans :
    • Ajout d’une limitation de 4 heures sur le temps d’exécution d’une commande WinRM.
    • Amélioration de certaines informations remontées dans les scans d’équipements réseau.

Correctifs :

  • Gestion des nœuds : correction d’un problème lors de la suppression d’un nœud auquel était associé un actif Cloud.
  • Interface : correction d’un problème sur les barres de progression indiquant la complexité du mot de passe saisi.
  • Moteur de scan : correction de problèmes de détection sur les applications FortiClient et FortiClient VPN.
  • SMTP : meilleure gestion des erreurs lors d’un problème de configuration SMTP, qui pouvait générer des erreurs 500.

12.0.1 (2022-09-28)

Correctifs :

  • Actifs agrégés : amélioration de la remontée d’erreur lors de la synchronisation.
  • Synchronisation : correction d’un problème empêchant la synchronisation lors des nouveaux déploiements.

12.0 (2022-09-21)

Cette version est une mise à jour majeure. Une vidéo de présentation des fonctionnalités est disponible ici.

Fonctionnalités mises en avant :

  • Administration : ajout d’un menu permettant de gérer les mises à jour directement depuis l’interface du logiciel (nécessite la version 5 du socle, installée via paquet RPM / DEB). (aperçu)
  • Conformité : ajout de nouvelles règles de conformité au référentiel “CERTFR-AD” pour les environnements Active Directory. (aperçu)
  • Découvertes : refonte de la vue des scans de découverte pour en faciliter l’utilisation. (aperçu)
  • Ergonomie : refonte complète de l’interface du logiciel via une fusion des modules Actifs, Vulnérabilités et Conformité en une seule vue. (aperçu)
  • Exports : ajout d’exports de statistiques au format JSON depuis l’inventaire. Ces données sont identiques à celles envoyées vers une pile Elastic ou vers Google BigQuery. (aperçu)

Nouvelles fonctionnalités :

  • Actifs agrégés : les groupes configurés sur un nœud enfant sont maintenant automatiquement synchronisés par défaut lors de l’envoi vers un nœud d’agrégation. Cette fonctionnalité peut être désactivée et entraînera alors une suppression des groupes agrégés.
  • API : ajout du score EPSS à la route /api/v3/vulnerabilities/cve_announcements de l’API.
  • Cibles réseau et sites web : il est maintenant possible d’éditer massivement la source (nœuds Cyberwatch) utilisée pour scanner ces actifs.
  • Ergonomie :
    • Ajout d’un menu “Réglages” permettant de gérer la majorité des configurations du logiciel.
    • Ajout de la possibilité de configurer l’interface pour occuper une largeur fixe ou toute la largeur de l’écran.
  • Exports :
    • Ajout de la possibilité de configurer une durée de rétention aux exports planifiés.
    • L’export CSV des actifs dispose désormais d’une colonne contenant les adresses réseau des actifs.
  • Fiche d’un actif :
    • Il est maintenant possible de sélectionner et de réorganiser les onglets à afficher depuis la fiche d’un actif.
    • Ajout d’un onglet “Résumé”, affichant notamment un graphique d’évolution des vulnérabilités, des indicateurs sur les vulnérabilités prioritaires, défauts de sécurité et taux de conformité ainsi qu’un historique des modifications apportées à l’actif.
  • Historisation : les actions des utilisateurs sont maintenant journalisées de manière plus fine, et permettent d’afficher un historique des modifications directement dans l’interface du logiciel.
  • Images Docker : ajout de la date de création des images aux métadonnées des actifs Docker.
  • Inventaire :
    • Ajout d’une colonne permettant d’afficher le taux de conformité des actifs.
    • Ajout de nouveaux filtres dynamiques à la barre de recherche de l’inventaire.
  • Kibana :
    • Ajout d’un nouveau tableau de bord dédié aux technologies, basé sur un nouvel index computers_packages représentant les technologies des actifs.
    • Il est maintenant possible de définir les tableaux de bord Kibana à rendre accessibles depuis le menu de l’interface.
  • MITRE ATT&CK : il est maintenant possible d’accéder à l’encyclopédie des vulnérabilités du logiciel depuis les techniques d’attaque de la matrice MITRE ATT&CK.
  • Moteur de scans : les applications détectées depuis le Windows Store sont désormais marquées comme telles.
  • Périmètre :
    • Ajout des alertes de sécurité EPEL pour les systèmes Fedora.
    • Ajout du support de l’application Adobe Shockwave Player.
    • Ajout du support de l’application Amazon Corretto.
    • Ajout du support des modules Go en mode déclaratif.
  • Relais : la liste des nœuds met en évidence le nœud maître ainsi que l’état des mises à jour de l’ensemble des nœuds.
  • SAML : il est maintenant possible d’extraire l’email de l’utilisateur depuis un attribut SAML personnalisé.
  • Scans de découverte :
    • Ajout d’une découverte par énumération DNS dédiée à Certificate Transparency.
    • Découvertes Azure : ajout d’une fonctionnalité permettant de découvrir uniquement les actifs enregistrés dans Intune.
    • Découvertes Whois : ajout d’un filtre pour sélectionner plus facilement une partie des domaines découverts.
    • La liste des actifs découverts indique maintenant le système d’exploitation des actifs, si détecté.

Fonctionnalités modifiées et performance :

  • Actifs air gap : passage de la limite du nombre de fichiers importables en une seule fois depuis l’interface web à 512.
  • API :
    • Il est désormais possible de consulter l’API directement depuis un navigateur.
    • Il est désormais possible de s’authentifier à l’API Cyberwatch en HTTP Basic Auth.
  • Cibles réseau et sites web : il est maintenant possible d’enregistrer des cibles réseau même si leur DNS ne résout pas au moment de l’enregistrement.
  • Conformité : affichage du module conformité et de l’encyclopédie des règles pour toutes les licences Cyberwatch. Pour les instances ne disposant pas de la licence, veuillez vous rapprocher de votre commercial afin de pouvoir utiliser le module.
  • Connexions mode sans agent :
    • Ajout d’un délai maximal sur les connexions en mode sans agent SSH dans le cas où l’exécution d’un script serait bloquée.
    • Amélioration des filtres disponibles via la barre de recherche de la liste des connexions sans agent.
  • Cyberscore : suppression de la notion de Cyberscore globalement dans le logiciel, au profit de l’EPSS (Exploit Prediction Scoring System, nouveau système proposé par le FIRST).
  • Identifiants d’API :
    • Affichage de la date de dernière utilisation de chaque clé d’API.
    • Il est maintenant possible de définir une date d’expiration des clés d’API.
    • Les clés d’API sont désormais accessibles uniquement au moment de leur création et doivent être exportées lors de cet événement.
  • Moteur de détection : amélioration du moteur de détection des versions de Java sur les systèmes Linux.
  • Scans de cibles réseau et sites Web : meilleure gestion des faux positifs potentiels remontés par le scan de port lorsque celui-ci est bloqué par un pare-feu applicatif web.
  • Sécurité : la réinitialisation de mot de passe indique maintenant un message unique que le compte ciblé existe ou non.
  • Utilisateurs : multiples améliorations de l’ergonomie sur la liste des utilisateurs, avec affichage des rôles et des permissions de chaque compte.

Correctifs :

  • Connexions sans agent : correction d’un problème pouvant empêcher ou tronquer l’affichage de la dernière erreur sur une connexion sans agent.
  • Kibana : correction d’un problème de calcul sur le tableau de bord “CVE Specific Dashboard”.
  • Moteur de scans :
    • Correction d’un problème d’analyse pouvant se produire sur les systèmes Red Hat 7.
    • Correction de problèmes d’analyses pouvant se produire sur les équipements VMware ESXi.
    • Correction de problèmes de détection pouvant se produire sur l’application MariaDB ODBC.
    • Correction de problèmes de détection pouvant se produire sur l’application Microsoft OMI.
    • Correction de problèmes de détection pouvant se produire sur l’application WinRAR.
    • Correction de problèmes de détection pouvant se produire sur les systèmes AlmaLinux et Fedora.

11.5.4 (2022-08-24)

Nouvelles fonctionnalités :

  • Périmètre : ajout du support d’Alpine Linux.

Correctifs :

  • Cibles réseau et sites web : correction d’un problème d’affichage sur le nombre de pages scannées.
  • Encyclopédie des vulnérabilités : correction d’un problème pouvant se produire lors de la génération des rapports PDF avec des alertes EPEL.
  • Scans de vulnérabilités : correction de problèmes potentiels lors de scans de matériels HP 5500-5510, et Cisco.

11.5.3 (2022-07-26)

Fonctionnalités modifiées et performance :

  • Criticités : les criticités prennent maintenant en compte toutes les métriques du score environnemental CVSSv3. Vous pouvez ainsi définir des plafonds pour chaque vecteur du score d’une vulnérabilité, afin de mieux représenter le degré d’exposition d’un actif. Par exemple, si un actif est déconnecté de tout réseau, spécifier “Local” comme vecteur d’attaque de la CVSS plafond réduira le score des CVE exploitables depuis le réseau en considérant que leur vecteur d’attaque est “Local” plutôt que “Réseau”.

11.5.2 (2022-07-22)

Correctifs :

  • Cibles réseau et sites web : correction d’un problème de performances pouvant se produire lors de la présence d’un pare-feu applicatif.
  • Conformité : correction d’un problème pouvant empêcher les scripts de conformité de s’exécuter lors d’une affectation de référentiel par une règle.
  • MITRE ATT&CK : correction de problèmes de compatibilité en le MITRE ATT&CK Navigator et les couches JSON pré-chargées.
  • Tableau de bord : correction d’une faute d’orthographe causée par un problème de détection du pluriel de certains mots.

11.5.1 (2022-07-13)

Correctifs :

  • Sécurité : application de la mise à jour de sécurité du cadriciel Rails, afin de corriger la CVE-2022-32224.

11.5 (2022-07-11)

Fonctionnalités mises en avant :

  • Inventaire : les filtres de recherche sont maintenant intégrés de façon dynamique dans la barre de recherche, et facilitent la création de requêtes complexes. (aperçu)
  • Scans de cibles réseau et sites web : il est désormais possible de renseigner une chaîne de certification additionnelle pour que les scans actifs prennent en compte les certificats émis par des autorités internes. (aperçu)

Nouvelles fonctionnalités :

  • API : le score contextuel des CVE est désormais disponible sur les routes /api/v3/vulnerabilities/cve_announcements/<CVE_CODE> et /api/v3/vulnerabilities/cve_announcements/<ID>
  • Conformité :
    • Ajout de nouvelles règles de conformité au référentiel “CERTFR-AD” dédié aux environnements Active Directory.
    • Ajout de nouvelles règles de conformité pour les environnements Cloud.
    • Référentiels : ajout de liens qui redirigent vers les actifs et règles liés à un référentiel.
    • Exports CSV : ajout de la colonne “référence” à l’export CSV des règles d’un actif.
  • Découvertes Docker : les découvertes sur les registres Google Artifact Registry peuvent maintenant être réalisées à l’aide d’un identifiant enregistré “Google Cloud Platform”.
  • Fiche d’une vulnérabilité : certains liens vers les avis de sécurité affichent désormais une prévisualisation lors du survol de la souris, permettant de consulter une partie de leur contenu dans un environnement déconnecté d’Internet.
  • Filtres de recherches :
    • La barre de recherche propose désormais de sélectionner une option correspondant au texte actuellement tapé dans la barre de recherche.
    • Les barres de recherche et les filtres proposés répondent désormais aux raccourcis claviers communs.
  • Périmètre :
    • Ajout du support de Raspbian.
    • Ajout du support de Alma Linux 9, Red Hat 9, Rocky Linux 9.
  • Kibana : ajout d’un champ critical_cve_announcements à l’index computer_updates, afin d’indiquer le nombre de CVE prioritaires traitées par une mise à jour.
  • Rapports : les exports volumineux sont maintenant envoyés par e-mail à l’aide d’un lien de téléchargement à la place d’une pièce-jointe.

Fonctionnalités modifiées et performance :

  • Analyses : amélioration de l’analyse des équipements AIX.
  • Conformité : amélioration de la gestion de l’exécution des règles et de la planification des analyses.
  • Ergonomie :
    • Multiples améliorations de l’ergonomie sur les barres de recherche.
    • Multiples améliorations de l’ergonomie sur les modales d’alertes générées par le logiciel.
    • Conformité : multiples améliorations sur les sélecteurs dans les modales d’ajout de groupe et de référentiel.
  • Rapports PDF : multiples améliorations de graphiques sur les rapports PDF.
  • Scripts : meilleure prise en compte du code de sortie des scripts de désinstallation d’agent et de redémarrage d’actifs.
  • Synchronisation des vulnérabilités : amélioration des performances de l’import des CVE.

Correctifs :

  • Analyses :
    • Correction d’un problème d’analyses pouvant impacter les analyses de l’application Jira.
    • Correction d’un problème d’analyses pouvant survenir sur les KB d’aperçu de .NET.
    • Correction d’un problème pouvant empêcher l’analyse des actifs Juniper.
    • Correction de problèmes d’analyses pouvant survenir sur les équipements Fortinet.
    • Correction de problèmes d’analyses sur les équipements Aruba.
    • Correction de problèmes de détections sur l’application Trend Micro Deep Security.
  • Découvertes Docker : correction d’un problème empêchant l’authentification à certains registres Docker.
  • Fiche d’un actif : correction d’un problème empêchant de modifier la politique d’analyse depuis la fiche de l’actif.
  • Tableau de bord : correction d’un problème pouvant empêcher la sauvegarde des données quotidiennes des tableaux de bord pour certains utilisateurs.

Agent 4.11 (2022-07-11)

Mise à jour facultative

Fonctionnalités modifiées et performances :

  • Génération de lien statiques permettant le téléchargement des paquets .deb et .rpm.
  • Windows :
    • Gel de l’agent en version 4.9 pour le scan des Windows Server 2008, à des fins de compatibilité.
    • Suppression des dossiers d’exécution temporaire des agents en erreur.
    • Utilisation de la version 3.8.10 de Python.

11.4 (2022-06-06)

Fonctionnalités mises en avant :

  • Encyclopédie des vulnérabilités :
    • Les filtres de recherche sont maintenant intégrés de façon dynamique dans la barre de recherche, et facilitent la création de requêtes complexes. (aperçu)
    • Ajout d’un mécanisme de requêtes sauvegardées, avec possibilité de définir la requête utilisée par défaut lors de l’accès à l’encyclopédie. (aperçu)
    • Ajout du score EPSS dans les fiches des vulnérabilités. Ce score, créé par le FIRST (organisation qui maintient aussi le CVSS), donne une estimation du risque d’exploitation d’une vulnérabilité au niveau international. (aperçu)

Nouvelles fonctionnalités :

  • API : ajout d’un ensemble de routes permettant de gérer les découvertes.
  • Conformité :
    • Ajout de nouvelles règles de conformité pour les environnements Cloud.
    • Ajout d’un connecteur pour contrôler la conformité des environnements Active Directory.
    • Ajout d’un référentiel “CERTFR-AD” contenant des règles dédiées aux environnements Active Directory (beta).
  • Exports MITRE ATT&CK : il est désormais possible de générer la matrice MITRE ATT&CK depuis l’encyclopédie des vulnérabilités et la fiche d’une vulnérabilité.
  • Moteur d’analyse : ajout et prise en compte des avis de sécurité Debian sid.

Fonctionnalités modifiées et performance :

  • Analyses : les applications Windows installées en mode utilisateur sont désormais plus clairement identifiées dans l’interface.
  • Correctifs : amélioration de la gestion des anomalies pour les scripts de déploiement de correctifs.
  • Découvertes : amélioration de la gestion de la date de dernière communication pour les actifs Intune découverts par Azure.
  • Défauts de sécurité : ajout d’un bouton pour marquer comme présent un défaut de sécurité corrigé.
  • Ergonomie : le menu actuel dans lequel se trouve l’utilisateur est désormais toujours mis en surbrillance.
  • Scans de ports : amélioration du script de scan de ports afin de mieux gérer les anciennes versions de “ss”.

Correctifs :

  • Agent :
    • Correction d’un problème d’affichage de l’encart de documentation dans la page de téléchargement des agents.
    • Correction d’un problème sur le lien de téléchargement de l’agent MSI “brut”.
  • Analyses :
    • Correction de problèmes d’analyse pouvant survenir sur les équipements Stormshield.
    • Correction de problèmes d’analyse pouvant survenir sur les équipements Cisco ASA.
    • Correction de problèmes d’analyse pouvant survenir sur les équipements HP.
    • Correction de problèmes d’analyse pouvant survenir sur Eclipse Temurin.
  • Cibles réseau et sites web : correction d’un problème d’analyse pouvant survenir lorsque la version des technologies n’était pas identifiée.
  • Détails d’un actif : correction de problèmes d’affichage sur l’historique des vulnérabilités.
  • Kibana : correction d’un problème pouvant empêcher l’affichage d’une visualisation dans le tableau de bord des vulnérabilités.

11.3.1 (2022-05-24)

Correctifs :

  • Modification du traitement d’une migration pouvant prendre plusieurs heures sur certaines instances Cyberwatch.

11.3 (2022-05-23)

Fonctionnalités mises en avant :

  • Authentification SAML : l’accès à tous les actifs est maintenant paramétrable depuis la configuration des attributs SAML. (aperçu)
  • Images Docker : ajout du support des images Docker issues d’un registre Amazon ECR. (aperçu)
  • Tableau de bord : les indicateurs des CVE et défauts de sécurité indiquent désormais combien d’éléments distincts sont présents. (aperçu)

Nouvelles fonctionnalités :

  • Administration : ajout d’une fonctionnalité permettant de relancer le téléchargement du fichier CAB manuellement.
  • API : ajout d’un paramètre pour filtrer les actifs par adresse IP.
  • Fiche d’un actif :
    • Ajout d’un bouton permettant d’annuler une demande de désinstallation de l’agent Cyberwatch.
    • Les applications installées par MSI sur les systèmes Windows peuvent maintenant être désinstallées depuis Cyberwatch.
    • Les scripts de désinstallation sont maintenant affichés dans l’historique des correctifs de l’actif.
  • Conformité :
    • Analyses : le script d’analyse de conformité peut maintenant être configuré dans les politiques d’analyses.
    • Encyclopédie des règles : mise à jour de plus de 2000 règles, et ajout de référentiels sur Rocky Linux / Alma Linux / Oracle Linux.
  • Moteur d’analyse : ajout des dates de fin de vie de l’application MariaDB.
  • Périmètre :
    • Ajout du support de Fedora.
    • Ajout du support de l’application “Veeam Agent for Microsoft Windows”.
    • Ajout du support de Ubuntu 22.04.
  • Rapports PDF : ajout des logos des systèmes d’exploitation des actifs concernés dans les exports PDF de l’encyclopédie des vulnérabilités.

Fonctionnalités modifiées et performance :

  • Authentification LDAP : amélioration de la gestion des erreurs lors d’un problème d’authentification via l’annuaire LDAP.
  • Fiche d’un actif : le fait d’éditer manuellement l’OS d’un actif ajoute une entrée spécifique dans le script déclaratif de l’actif.
  • Images Docker : l’analyse d’une image Docker entraîne désormais la création automatique du registre dans les Identifiants enregistrés, si celui-ci n’existe pas.
  • Moteur d’analyse : multiples améliorations sur l’identification des OS des actifs.
  • Performances : les exports PDF sont maintenant compressés, entraînant une réduction significative de la taille des fichiers générés.
  • Rapports PDF :
    • Amélioration du tableau des CVE et défauts de sécurité par date de publication dans le rapport PDF de direction technique.
    • Amélioration des tableaux d’historiques des CVE dans le rapport PDF de synthèse managériale.
    • Mise en couleur de l’ensemble des entêtes des tableaux pour le rapport PDF de direction technique.
  • Scans Windows : le fichier CAB de Microsoft est maintenant téléchargé, dans l’ordre, depuis download.windowsupdate.com ou depuis dl.cyberwatch.fr.

Correctifs :

  • Analyses :
    • Correction de problèmes d’analyse sur Citrix Netscaler Gateway.
    • Correction de problèmes pouvant empêcher dans certains cas l’analyse de la technologie Google Chrome.
    • Correction de problèmes pouvant survenir lors de l’analyse des versions LTS 11 et 17 de Java.
  • Fiche d’un actif :
    • Correction d’un problème pouvant entraîner la présence de doublons dans l’historique des technologies.
    • Correction d’un problème empêchant l’annulation du script de désinstallation de l’agent.
  • Kibana : correction de plusieurs éléments relatifs à la criticité des actifs dans les rapports.
  • Scripts d’analyse : les scripts d’analyse Windows ne remontent plus d’exception liées au redimensionnement du tampon PowerShell.
  • SMTP : correction d’un problème de compatibilité avec certaines configurations STARTTLS.

11.2 (2022-04-29)

Fonctionnalités mises en avant :

  • Scans sans-agent : ajout d’un connecteur natif pour scanner les actifs à partir des données issues de Microsoft Intune. (aperçu)
  • Conformité : l’actualisation d’un actif entraîne une mise à jour complète des règles qui doivent être affectées à celui-ci.
  • Découvertes : refonte de la vue Actifs découverts afin de la simplifier.

Nouvelles fonctionnalités :

  • Actifs :
    • Actifs Cloud :
      • ajout des colonnes “Source” et “Identifiants”.
      • ajout de la possibilité de lancer une recherche sur ces éléments.
    • Agents : ajout d’une colonne indiquant l’état de désinstallation des agents dans la vue Inventaire > Agents.
    • Connexion mode sans agent : ajout d’une intégration native avec HashiCorp Vault, afin de récupérer des secrets et les utiliser à la volée dans le processus d’authentification.
    • Découvertes :
      • ajout d’une fonctionnalité pour scanner automatiquement les actifs découverts avec Microsoft Intune.
      • ajout d’un scan de découverte pour récupérer les actifs enregistrés sur “Azure Active Directory”, et les scanner à partir des données Microsoft Intune.
  • API : les vulnérabilités ignorées et traitées sont désormais listées sur la route /api/v3/vulnerabilities/servers/<ID>.
  • Conformité :
    • Ajout de règles de conformité permettant de vérifier les configurations des bases de données d’une instance Google Cloud Platform.
    • Détails d’un actif : l’état de l’actif précise désormais la date de dernière analyse réalisée.
  • Détails d’un actif : ajout d’un rapport PDF depuis la fiche d’un actif, permettant d’exporter tous les résultats détaillés de l’actif.
  • Encyclopédie des vulnérabilités :
    • Moteur de recherche : ajout de la possibilité de filtrer des CVE en fonction de leurs CAPEC et techniques d’attaque.
  • Fiche d’une vulnérabilité :
    • Ajout de descriptions techniques aux codes CWE.
    • Ajout des codes CWE parents d’une CWE principale, avec leurs techniques d’attaque et CAPEC.
  • Périmètre :
    • Ajout du support d’Eclipse Temurin JDK.
    • Ajout du support des équipements Cisco Catalyst.
    • Ajout du support des équipements pfSense Plus.
  • Scripts d’analyse :
    • Cyberwatch détecte maintenant les installations locales de MariaDB et MySQL sur les systèmes Linux.
    • Cyberwatch détecte maintenant les installations locales de Node, NPM, Redis et Yarn sur les systèmes Linux.

Fonctionnalités modifiées et performance :

  • Actifs agrégés : multiples améliorations pour les instances Cyberwatch utilisant un nœud d’agrégation.
  • Analyses : multiples améliorations sur les scans de systèmes ESXi.
  • Conformité :
    • Amélioration de la gestion des permissions des scripts de conformité.
    • L’affectation de référentiels par défaut se fait désormais via la création d’une Action automatique de type Règle, et non plus dans la partie Administration.
    • Les règles de conformité d’un actif se voient maintenant affecter l’état “sauté” quand elle ne peuvent pas être vérifiées sur le système.
    • Les règles de conformité en anomalie sont désormais comptabilisées et affichées dans les barres d’état des actifs.
  • Connexions sans-agent : ajout d’une configuration permettant de désactiver globalement l’utilisation de sudo en SSH.
  • Découvertes :
    • Amélioration de l’ergonomie et ajout de la possibilité de rechercher sur la colonne “Cible” des scans.
    • Multiples améliorations de l’ergonomie et de l’interface sur les découvertes.
  • Défauts de sécurité : les fiches des défauts de sécurité ont été enrichies avec des recommandations et liens vers l’OWASP.
  • Performances : optimisation des configurations de la base de données MariaDB de l’application.
  • Images Docker :
    • Découvertes : les scans de découverte Kubernetes sélectionnent automatiquement les registres depuis lesquels télécharger les images.
    • Le nom des registres Docker est désormais toujours affiché dans le nom des images.
  • Rapports PDF : ajout d’informations complémentaires concernant les actions correctives disponibles.

Correctifs :

  • Agent : correction d’un problème sur le script d’installation de l’agent Python 2, qui pouvait entraîner une tentative de mise à jour vers l’agent Python3 pour les systèmes RPM.
  • Connexions sans agent : correction d’un problème pouvant empêcher la supervision de certains actifs en SSH.
  • Scans d’actifs :
    • Aruba : correction de problèmes de détection sur les équipements Aruba.
    • FortiOS : correction d’un problème entraînant l’affectation de CVE anciennes aux systèmes FortiOS.
    • HP : correction de problèmes d’analyse des équipements HP.
    • Juniper : correction d’un problème pouvant empêcher l’analyse des actifs Juniper.
    • PulseSecure : correction d’un problème pouvant entraîner une mauvaise synchronisation des alertes PulseSecure.
    • XenServer : correction d’un problème pouvant entraîner une mauvaise synchronisation des alertes Citrix.
  • Scans de cibles réseau et sites web : amélioration de la remontée des technologies et de leurs versions.
  • UI : correction d’un problème d’affichage pouvant masquer une partie du contenu des scripts personnalisés contenant des chevrons.

Agent 4.10 (2022-04-29)

Mise à jour facultative

Fonctionnalités modifiées et performances :

  • Signatures des requêtes : utilisation de SHA256 par défaut.
  • Windows :
    • Les DLLs sont maintenant extraites dans le dossier C:\Program Files\CYBERWATCH SAS\Runtime.
    • Passage à Python 3.10.

Correctifs :

  • Les options systemd NoNewPrivileges et RestrictSUIDSGID sont désactivées par défaut, et peuvent être modifiées avec systemctl edit cyberwatch-agent@root.service.
  • Les requêtes TLS sont maintenant limitées à 60 secondes d’inactivité.
  • Suppression de l’option de configuration server_id.

11.1.1 (2022-04-01)

Nouvelles fonctionnalités :

  • Scripts d’analyse : ajout des scripts de détection Spring4Shell aux scripts présents nativement dans Cyberwatch. Ces scripts nécessitent un parcours complet du disque dur, et doivent donc être ajoutés manuellement à une Politique d’analyse pour être lancés sur les cibles.

Correctifs :

  • Cibles réseau et sites web : correction d’un problème de détection des versions sur certaines technologies identifiées par le moteur de scan web.
  • Découvertes : correction d’un problème sur les scans de découverte VMware vSphere sur les version 6.7 vCenter.

11.1 (2022-03-21)

Fonctionnalités mises en avant :

  • Conformité :
    • Ajout de connecteurs pour contrôler la conformité des environnements Cloud AWS, GCP et Microsoft Azure. (aperçu)
    • Ajout de nouvelles règles de conformité pour les environnements Cloud.
  • Cyberscore : ajout des données sur les vulnérabilités exploitées d’après le CISA (https://www.cisa.gov/known-exploited-vulnerabilities-catalog). (aperçu)
  • Scans de découverte AWS : compatibilité avec AWS Security Token Service afin de faire des scans multi-comptes. (aperçu)

Nouvelles fonctionnalités :

  • Actifs :
    • Agents : la suppression d’actifs depuis la vue Agents propose une option pour désinstaller les agents sur les actifs ciblés.
    • Découvertes : les scans de découverte peuvent maintenant être relancés ou supprimés massivement.
  • Vulnérabilités :
    • API : ajout d’un filtre sur le vecteur d’accès des vulnérabilités.
    • Détails d’une vulnérabilité :
      • L’historique des modifications de chaque vulnérabilité est maintenant disponible dans l’écran d’édition de la vulnérabilité.
      • Une calculatrice CVSS v3.1 interactive est désormais disponible directement en cliquant sur le score de la vulnérabilité.
  • Administration :
    • Synchronisation : une alerte est désormais affichée lorsque la base de vulnérabilités n’a pas été synchronisée depuis 2 semaines.

Fonctionnalités modifiées et performance :

  • Actifs :
    • Actifs Air gap :
      • Equipements industriels : ajout d’un exemple dans le formulaire de création d’un actif air gap.
      • Scans d’environnements SAP : ajout d’un exemple plus détaillé dans le formulaire de création d’un actif air gap.
    • VMware vCenter : l’adresse IP est désormais utilisée pour nommer un actif vCenter.
  • Documentation : l’accès à la documentation embarquée nécessite désormais d’être authentifié.
  • Vulnérabilités :
    • Encyclopédie des vulnérabilités : il est désormais possible de filtrer les données par code CWE, avec le format cwe:CWE-XXX.
    • Export CSV de la liste des actifs : ajout de la date de dernier redémarrage.
    • Scans Linux : une partie du scan de métadonnées s’appuie désormais sur sysfs au lieu de dmidecode et ne nécessite donc plus de privilèges.
    • Scans SAP : le calcul des vulnérabilités SAP prend en compte les SAP Notes installées.

Correctifs :

  • Actifs air gap : correction d’un problème affectant les performances de la suppression massive d’actifs air gap.
  • Agent : correction d’un problème qui indiquait une version d’obsolète de Cyberwatch lors de la journalisation des erreurs générées par un agent.
  • Conformité : correction d’un problème sur les dates de publication des règles de conformité créées par API.
  • Connexions sans agent : correction d’un problème pouvant survenir lorsqu’un espace était présent dans l’adresse.
  • Découvertes : correction d’un problème pouvant se produire lors des recherches sur les actifs identifiés par une découverte.
  • Découvertes déclaratives : correction d’un problème de lecture des fichiers XLSX en UTF8 avec BOM.
  • Scans d’actifs HP : correction d’un problème pouvant empêcher l’analyse de certains équipements HP.
  • Scans d’actifs XenServer : correction d’un problème de détection de ces équipements réseau.
  • Scans Linux : correction d’un problème pouvant indiquer qu’un actif sans-agent est conforme alors la connexion à cet actif n’est pas opérationnelle.

Agent 4.9 (2022-03-08)

Mise à jour facultative

Correctifs:

  • Journaux : les exceptions rencontrées lors du fonctionnement de l’agent sont systématiquement enregistrées dans le fichier des journaux agent.log.

Agent 4.8 (2022-03-07)

Mise à jour facultative

Nouvelles fonctionnalités :

  • Agent 32 bits : l’agent 32 bits n’est plus maintenu et aura pour dernière mise à jour la version 4.7.
  • Linux : l’agent peut être exécuté par un compte défini par l’utilisateur (voir la documentation ici).
  • TLS : l’agent utilise désormais les autorités de certifications configurées sur le système pour évaluer le certificat présenté par le serveur Cyberwatch.

Correctifs:

  • Adresse de l’API : l’agent supporte la configuration de la route d’API qu’elle finisse par un slash ou non.

11.0.3 (2022-02-28)

Correctifs :

11.0.2 (2022-02-18)

Correctifs :

  • Analyses Log4J : correction de bugs pouvant empêcher l’exécution du script d’analyse Log4J sur certaines configurations Windows et Linux.
  • Moteur de scan : correction d’un problème pouvant entraîner des faux positifs sur Cisco AnyConnect sous Windows.
  • Moteur de scan : correction d’un problème pouvant entraîner des faux positifs sur MongoDB Shell.
  • Moteur de scan : correction d’une régression concernant le scan de pfSense.

11.0.1 (2022-02-04)

Correctifs :

  • Correction d’un problème pouvant survenir dans certaines configurations lors de la mise à jour de Cyberwatch.

11.0 (2022-02-03)

Fonctionnalités mises en avant :

  • Moteur de scan :
    • Amélioration de la détection de Log4Shell lors d’un scan web sur les environnements VMware.
    • Amélioration des indications des actions correctives, afin de fournir des versions précises plutôt que des « Dernière version ». (aperçu)
    • Amélioration des scans portant sur les principaux CMS du marché.
  • Scans de découverte : ajout d’un scan de découvertes pour importer les images d’un cluster Kubernetes. (aperçu)
  • UX / UI : mise à jour du thème graphique.

Nouvelles fonctionnalités :

  • Conformité :
    • Export CSV des actifs : ajout d’une colonne indiquant le nombre total de règles pour chaque actif.
    • Règles : ajout de règles de conformité dans le référentiel dédié aux systèmes industriels (ICS).
  • Encyclopédie des vulnérabilités :
    • Fiche d’une vulnérabilité :
      • Ajout d’un formulaire de consultation de la calculatrice du score CVSS.
      • Il est désormais possible de modifier la maturité des exploits d’une vulnérabilité.
    • Un flux RSS personnalisé peut maintenant être généré depuis l’encyclopédie (fonctionnalité à activer dans Administration).
  • Historique des exports : la liste des exports indique désormais la liste des actifs sélectionnés pour chaque export.
  • Licence : l’enregistrement d’une licence se fait maintenant par import de fichier. Les clients existants ne sont pas impactés et n’ont aucune modification à faire.
  • Périmètre :
    • Ajout du support de AlmaLinux.
    • Ajout du support de Juniper Networks.
    • Ajout du support de l’application « PRTG Network Monitor ».
    • Ajout du support de Rocky Linux 8.
    • Ajout du support de Yocto.
  • Rapports PDF : ajout de graphiques complémentaires dans le rapport de synthèse managériale.
  • Scans de cibles réseau et sites web :
    • Amélioration du moteur de détection des versions de Microsoft Exchange.
    • Les systèmes Windows et Linux scannés dans des scans réseaux sont maintenant correctement identifiés comme tels dans la vue Inventaire du logiciel.
  • Scans de découverte :
    • Ajout d’un scan de découverte d’images Docker présentes sur un cluster Docker swarm.
    • Les scans de découverte Amazon Web Services supportent maintenant une découverte par IP privée.
  • Scripts d’analyse : ajout des scripts de détection Log4J aux scripts présents nativement dans Cyberwatch.
  • UX / UI : le bouton de planification des correctifs de l’onglet « gestion des correctifs » permet par défaut de « planifier tous les correctifs », et permet de « planifier les correctifs sélectionnés » lorsque des lignes précises sont sélectionnées.

Fonctionnalités modifiées et performance :

  • Cibles réseau et sites web : ajout d’un encart indiquant le nombre de pages explorées, en mode authentifié, et en mode non authentifié.
  • Conformité : les analyses de conformité supportent désormais les résultats multi lignes.
  • Encyclopédie des vulnérabilités : suppression de la possibilité de filtrer les vulnérabilités par référence d’exploit, au profit de meilleures performances de synchronisation de la base de vulnérabilités.
  • Maintenance : mise à jour des bibliothèques embarquées par Cyberwatch.
  • Moteur de scan : amélioration de la détection de la fin de vie des applications.
  • Permissions : les utilisateurs avec le rôle « administrateur système » peuvent désormais créer des actifs air gap en sélectionnant au moins l’un des groupes qui leur sont attribués.
  • Scans d’équipements réseau : amélioration de la gestion des erreurs potentielles rencontrées lors d’un scan SNMP.

Correctifs :

  • Moteur de scan : correction d’un problème pouvant entraîner l’affectation de CVE à l’application « Google Chrome Preinstall ».
  • Rapports PDF : correction de l’affichage du niveau des exploits des vulnérabilités dans le rapport technique détaillé.
  • Scans Windows : la version des installations de PostgreSQL est maintenant correctement identifiée.