Historique des versions de l’application Cyberwatch

13.8 (2024-03-25)

Fonctionnalités mises en avant :

  • Alertes : il est désormais possible de créer des alertes depuis la vue des actifs découverts, permettant de mettre en avant les nouveaux actifs identifiés. (aperçu)
  • Cibles réseau et sites web : ajout de défauts de sécurité concernant l’expiration des certificats sur la cible. (aperçu)
  • Moteur de scan : Cyberwatch s’appuie dorénavant sur les données CNA pour les analyses de vulnérabilités.

Nouvelles fonctionnalités :

  • Conformité : ajout et mise à jour de plusieurs référentiels CIS.
  • Identifiants enregistrés : ajout du support de CyberArk Central Credential Provider pour les connexions en mode sans-agent.
  • Périmètre :
    • Ajout des dates de fin de vie pour Ruby.
    • Ajout du support de l’application AnyDesk.
    • Ajout du support de l’application Foxit PDF Reader.
  • Rapports : il est possible de générer un rapport PDF pour une action corrective.

Fonctionnalités modifiées et performance :

  • Actifs découverts : les sélecteurs ont été remplacés par une barre de recherche avec filtre.
  • Activités : les actions liées aux politiques des actifs sont désormais journalisées.
  • Cibles réseau et sites web : le mode headless est désormais activé par défaut, lors de la création d’une nouvelle politique d’analyse.
  • Découvertes : le mode d’authentification par certificat est désormais supporté pour les découvertes Kubernetes.
  • Détails d’une action corrective : il est désormais possible de trier par version dans le tableau des actifs concernés.
  • Exports et Rapports :
    • Ajout d’une option permettant de bloquer les accès non authentifiés aux exports et aux rapports depuis l’e-mail.
    • Il est désormais possible de désactiver les envois par e-mail.
  • Harbor : il est désormais possible de définir un identifiant permanent sur le scanner Harbor, permettant de déclencher l’analyse des images Docker depuis Cyberwatch et non uniquement depuis Harbor.
  • Moteur de scan : améliorations apportées sur la gestion des états d’exécution de scans d’actifs Docker et cloud.
  • Utilisateurs : multiples améliorations UX sur la liste des utilisateurs.

Correctifs :

  • Cibles réseau et sites web : correction sur la fonctionnalité de tri par dernière erreur de connexion.
  • Conformité : une correction a été apportée pour la vérification de la règle SBP-LIN-04-005.
  • Connexions mode sans-agent :
    • Correction d’un problème de création d’une connexion via Microsoft Azure API.
    • Correction d’un problème de perte d’identifiant pouvant se produire lors de la création de la connexion.
  • Encyclopédie des défauts de sécurité : les filtres de la barre de recherche sont de nouveau pris en compte dans les rapports PDF générés.
  • Moteur de scan :
    • Correction d’un problème d’analyse sur certaines versions de l’application Microsoft Office.
    • Correction d’un problème d’analyse sur l’application Adobe Acrobat Standard.
    • Correction d’un problème d’analyse sur l’application Zoom.
    • Correction d’un problème de détection de paquets sur SUSE 12 SP5.
    • Correction d’un problème de détection sur Java.
    • Correction d’un problème de détection sur les équipements Fortinet.
    • Correction d’un problème de scan SNMP pouvant se produire sur certains équipements réseau.

13.7 (2024-02-19)

Fonctionnalités mises en avant :

  • Alertes : multiples améliorations apportées. (aperçu)
  • Découvertes : ajout d’une découverte permettant de récupérer les images Docker en cours d’exécution sur des actifs Linux. (aperçu)
  • UX : il est possible de créer une requête sauvegardée à partir d’une recherche récente depuis la barre de recherche du tableau de bord, de l’inventaire des actifs, de l’encyclopédie des vulnérabilités, des actions correctives, de l’encyclopédie des défauts de sécurité et de l’encyclopédie des règles de conformité. (aperçu)

Nouvelles fonctionnalités :

  • API : la route /api/v3/vulnerabilities/servers/info est désormais documentée et permet d’obtenir l’export brut d’un actif.
  • Encyclopédie des vulnérabilités : ajout d’une infobulle au survol d’une CVE pour en afficher le résumé.
  • Exports : la colonne OS a été ajoutée dans les exports CSV des découvertes.
  • Périmètre :
    • Ajout des alertes de sécurité CERT-EU.
    • Ajout du support de l’application Devolutions Remote Desktop Manager.
    • Ajout du support de l’application Schneider Electric EcoStruxure Control Expert.
    • Ajout du support des applications Siemens SIMATIC.
    • Ajout du support des équipements Allen Bradley Rockwell Automation.
    • Ajout du support des équipements Fortinet FortiMail.
    • Ajout du support des équipements Ucopia.
    • Ajout du support du protocole Ethernet-IP pour superviser les équipements industriels.

Fonctionnalités modifiées et performance :

  • API : la route /api/v3/assets/servers/{id} indique désormais si une application fait partie de l’historique de l’actif ou si elle est actuellement détectée.
  • Cibles réseau et sites web : l’algorithme de chiffrement AES-CBC est désormais considéré comme obsolète.
  • Découvertes : refonte de la configuration « Enregistrement automatique des actifs découverts ».
  • Fournisseurs d’identité : il est dorénavant possible d’utiliser un certificat auto-signé pour l’URL des métadonnées d’un fournisseur d’identité SAML.
  • Images Docker : améliorations apportées sur le script de scan des paquets applicatifs, pour la prise en charge des versions de NPM 9, NPM 10 et Yarn 4.
  • Inventaire des actifs : la fonctionnalité de tri par description est maintenant proposée.
  • Moteur de scan :
    • Améliorations apportées liées aux versions d’applications utilisateur Windows installées sur un actif.
    • Améliorations des performances sur les analyses de vulnérabilité.
  • UX :
    • Améliorations apportées sur les notifications d’erreur remontées par l’application.
    • La fonctionnalité de conservation de l’historique des cinq recherches les plus récentes est également proposée sur la barre de recherche du tableau de bord, de l’encyclopédie des vulnérabilités, des actions correctives, de l’encyclopédie des défauts de sécurité et de l’encyclopédie des règles de conformité.

Correctifs :

  • API : l’importation de la documentation Swagger sur des clients API est de nouveau possible.
  • Découvertes : corrections apportées sur l’affichage de certaines informations remontées lors d’une découverte Microsoft Azure.
  • Fiche d’un actif : correction d’une erreur d’affichage pouvant se produire sur l’état des défauts de sécurité associés à un actif.
  • Images Docker : correction d’un problème d’analyse d’images provenant d’un registre Amazon Elastic Container Registry.
  • Moteur de scan :
    • Corrections apportées pour des problèmes de détection sur Amazon Linux 1 et Amazon Linux 2.
    • Correction d’un problème d’analyse sur les équipements Fortinet Fortigate.
    • Correction d’un problème de détection sur les applications VMware Workstation.
    • Correction d’un problème de détection sur les produits Ivanti Connect Secure.
  • Rapports : correction d’un problème d’affichage de certains caractères dans les rapports PDF d’une règle de conformité.

13.6 (2024-01-23)

Fonctionnalités mises en avant :

  • Alertes :
    • Il est possible de créer des alertes pour être notifié de nouveaux éléments correspondants à des critères de recherche personnalisés sur les actifs, les vulnérabilités, les défauts de sécurité et les règles de conformité. (aperçu)
    • Une alerte e-mail est activée par défaut pour être notifié des CVE référencées dans les catalogues CISA KEV et CERT-FR ALE qui sont présentes dans le système d’information. (aperçu)
  • UX : la barre de recherche de l’inventaire des actifs propose de conserver un historique des cinq recherches les plus récentes. (aperçu)

Nouvelles fonctionnalités :

  • Activités :
    • La liste des activités peut être exportée dans un fichier CSV.
    • La relance d’un scan d’une cible réseau ou d’un site web est maintenant journalisée.
    • Les activités effectuées par un administrateur durant la prise de contrôle d’un compte de service sont désormais journalisées.
  • Administration : ajout du support de Gravatar.
  • Connexions mode sans agent :
    • Ajout du support de SNMPv1.
    • Il est possible d’utiliser la fonctionnalité Assume Role de l’API AWS Security Token Service pour le protocole d’accès AWS Session Manager.
  • Encyclopédie des règles de conformité : il est possible de créer un référentiel personnalisé depuis la modale d’ajout de règles à des référentiels personnalisés.
  • Nœuds : il est possible d’effectuer une agrégation partielle des actifs.
  • Périmètre :
    • Ajout du support d’Alpine Linux 3.19.0.
    • Ajout du support des équipements Cisco 5520 Wireless LAN Controller.
    • Ajout du support logiciel et des BIOS des ordinateurs Dell.
  • Scan de cibles réseau et sites web : ajout d’une option permettant de définir un périmètre de scan associé à un sous-domaine.

Fonctionnalités modifiées et performance :

  • Actifs cloud : améliorations UX pour permettre de créer un jeu d’identifiants depuis la vue de création, lorsqu’aucun identifiant du type de l’actif n’existe dans la liste des identifiants enregistrés.
  • API : un champ name a été ajouté à la route /api/v3/credentials.
  • Connexions mode sans agent : améliorations UX sur l’encart des prérequis techniques dans la vue de création d’une connexion.
  • Exports : amélioration des performances sur la génération des exports CSV.
  • Fiche d’un actif : l’onglet des défauts de sécurité affiche désormais toutes les versions obsolètes d’une même application.
  • Journaux :
    • Améliorations apportées sur la journalisation des actions des utilisateurs supprimés.
    • Améliorations apportées sur la journalisation des actions effectuées par un administrateur durant la prise de contrôle d’un compte de service.
  • Moteur de scan : multiples améliorations apportées sur le calcul des vulnérabilités liées aux versions cibles des applications.
  • Politiques d’analyse : refonte de la partie « Scan d’application web » dans les vues de création et d’édition d’une politique.

Correctifs :

  • Agents : une correction a été apportée sur les commandes de configuration de l’agent en mode proxy.
  • API :
    • Multiples corrections effectuées dans la documentation Swagger sur certaines routes.
    • Une correction a été apportée sur certains champs de la route /api/v3/cve_announcements.
  • Conformité :
    • Multiples corrections effectuées sur plusieurs référentiels ICS et SBP.
    • Une correction a été apportée pour la vérification de la règle SBP-WIN-01-001.
    • Une correction a été apportée pour la vérification des règles ICS-Linux et ICS-Windows.
  • Découvertes : une correction a été apportée dans la vue de création, pour rediriger vers la page de création d’un identifiant enregistré correspondant au type de découverte idoine.
  • Images Docker : correction d’un problème d’analyse sur les images Distroless.
  • Moteur de scan :
    • Une correction a été apportée sur un problème de détection de l’application GIMP.
    • Une correction a été apportée sur un problème de détection sur Microsoft SharePoint Server (SharePoint On-Premise).

13.5 (2023-12-19)

Fonctionnalités mises en avant :

  • Découvertes : ajout d’une découverte Azure Kubernetes Service. (aperçu)
  • Périmètre : ajout du support des équipements Schneider Modicon M340. (aperçu)
  • Utilisateurs : il est possible de créer des comptes de service pour effectuer des opérations d’administration ne nécessitant pas l’usage d’un compte utilisateur classique. (aperçu)

Nouvelles fonctionnalités :

  • Conformité : ajout et mise à jour de plusieurs référentiels CIS.
  • Connexions mode sans agent : l’authentification WinRM Kerberos est maintenant proposée.
  • Périmètre :
    • Ajout des alertes de sécurité du CERT-IST Thales.
    • Ajout des dates de fin de vie des applications Microsoft Office 2013, 2016, 2019 et 2021 (versions perpétuelles).
    • Ajout du support de Fedora 38 et 39.
  • Rapports : ajout des scores EPSS dans les rapports PDF d’un actif, de direction technique et technique détaillé.

Fonctionnalités modifiées et performance :

  • Découvertes : les découvertes Microsoft Azure Active Directory sont renommées en Microsoft Entra ID.
  • Exports : les exports planifiés ne sont dorénavant envoyés que pour les comptes utilisateurs dont l’adresse email a été définie dans l’application.
  • Périmètre : une modification a été effectuée sur le support de Microsoft SharePoint Server 2019 (SharePoint On-Premise).

Correctifs :

  • Actifs découverts : une correction a été apportée sur un problème d’affichage de la modale de détails d’un actif découvert.
  • Moteur de scan : une correction a été apportée sur le scan d’applications utilisateur Windows.
  • Utilisateurs : une correction a été apportée pour la synchronisation automatique du nom complet des comptes utilisateurs OpenID Connect.

13.4 (2023-11-27)

Fonctionnalités mises en avant :

  • Découvertes et Harbor :
    • Ajout d’une découverte registre Harbor. (aperçu)
    • Il est possible de répartir les scans d’images Docker sur plusieurs noeuds d’une instance Cyberwatch. (aperçu)

Nouvelles fonctionnalités :

  • Conformité : les référentiels CIS Microsoft Intune Benchmark pour Windows 10 et Windows 11 ont été ajoutés.
  • Exports : ajout d’une barre de recherche dans l’inventaire des exports.
  • Fiche d’un actif : il est désormais possible de consulter les détails d’une CVE depuis l’onglet « Gestion des correctifs ».
  • Harbor : il est possible d’ajuster le délai entre deux requêtes successives de l’API Harbor pour obtenir le rapport de vulnérabilités d’une image Docker pendant sa préparation par Cyberwatch.
  • Périmètre :
    • Ajout du support de macOS 14.
    • Ajout du support de Microsoft Teams classique pour la version Windows.
    • Ajout du support de Windows 11 23H2.
  • Utilisateurs :
    • Ajout du champ « E-mail » dans le formulaire de création d’un compte utilisateur, permettant de dissocier le courriel et l’identifiant de connexion de l’utilisateur.
    • Il est désormais possible de synchroniser automatiquement la description des comptes utilisateurs SSO.

Fonctionnalités modifiées et performance :

  • Conformité : une amélioration a été faite sur les scripts de vérification des règles SBP-WIN-01-006, SBP-WIN-02-001, SBP-WIN-02-002 et SBP-WIN-02-003.
  • MITRE ATT&CK : Cyberwatch s’appuie dorénavant sur les techniques d’attaque de la version ATT&CK 14.
  • Moteur de scan : une modification a été effectuée sur la détection des produits Connect Secure, suite à l’acquisition de Pulse Secure par Ivanti.
  • Périmètre : une amélioration a été apportée sur le support des équipements Siemens S7.
  • Utilisateurs : multiples améliorations apportées sur la gestion des sessions utilisateur, des permissions et des comptes désactivés.

Correctifs :

  • Actifs air gap : correction d’une erreur 500 lors d’une opération d’import des résultats d’un actif air gap.
  • Fiche d’une découverte : le nom de la cible ne s’affichait plus pour certaines découvertes.
  • Fiche d’une vulnérabilité : correction d’un problème empêchant l’affichage des métriques CVSS pour certaines CVE.
  • Moteur de scan :
    • Une correction a été apportée pour le calcul des vulnérabilités des produits F5 BIG-IP.
    • Une correction a été apportée pour le calcul des vulnérabilités sur RedHat.
    • Une correction a été apportée pour un bug lié au délai maximal d’une attaque sur certains modules du scanneur de cibles réseau et sites web.
    • Une correction a été apportée pour un problème de détection sur VMware vCenter.

13.3.1 (2023-11-07)

  • Correction de multiples régressions et bugs mineurs.

13.3 (2023-11-06)

Fonctionnalités mises en avant :

  • Découvertes : il est possible de supprimer automatiquement les actifs scannés disparus des découvertes. (aperçu)
  • Tableau de bord : le composant regroupant les données CISA KEV et CERT-FR ALE remplace par défaut le composant des CVE critiques avec exploit élevé. (aperçu)
  • Utilisateurs : les utilisateurs peuvent désormais choisir leur fuseau horaire. (aperçu)

Nouvelles fonctionnalités :

  • Découvertes :
    • Ajout d’une découverte Amazon Elastic Kubernetes Service (EKS).
    • Il est possible de consulter les détails d’un actif découvert.
  • Exports :
    • La colonne description a été ajoutée dans les exports CSV des actifs.
    • Les colonnes date de publication de la CVE, date de présence au catalogue CISA KEV et date de présence au catalogue CERT-FR ALE ont été ajoutées dans les exports CSV des vulnérabilités.
  • Fiche d’un actif :
    • Les conteneurs Docker détectés sur un actif peuvent maintenant être scannés comme des images Docker dédiées depuis l’onglet Technologies.
    • Les métadonnées issues des découvertes sont à présent exportées.
  • Identifiants enregistrés : ajout d’une barre de recherche permettant de rechercher par nom d’identifiant.
  • Images Docker : la détection de binaires Go sur des images ne disposant pas de shell est désormais prise en charge.
  • Inventaire des actifs : ajout d’un indicateur permettant d’identifier les actifs utilisant d’anciennes règles de conformité.
  • Kibana : ajout du champ last_modified dans l’index cve_announcements.
  • Périmètre :
    • Ajout du support de Photon OS 5.
    • Ajout du support de Ubuntu 23.10.
    • Ajout du support des équipements SOLIDserver EfficientIP.
  • Politiques d’analyse : ajout d’une option permettant de scanner tous les ports réseau.
  • Rapports : les dates de présence aux catalogues CISA KEV et CERT-FR ALE sont dorénavant indiquées dans les rapports PDF des vulnérabilités.
  • Scan de cibles réseau et sites web : ajout d’un défaut de sécurité en cas d’absence de redirection HTTP vers HTTPS sur la cible.

Fonctionnalités modifiées et performance :

  • Administration : multiples améliorations apportées sur les différentes vues d’une intégration vers une application tierce.
  • Découvertes :
    • Il est dorénavant possible de spécifier une périodicité en heures.
    • L’édition d’une découverte permet maintenant de désactiver l’enregistrement automatique d’actifs découverts.
  • Fiche d’un actif : le score CVSS est également affiché dans l’aperçu de la CVE.
  • Groupes et Criticités : la palette de couleur propose dorénavant des couleurs adaptées aux thèmes clair et sombre, et reprend également les couleurs les plus utilisées.
  • Identifiants enregistrés : la clé SSH publique d’un identifiant peut maintenant être copiée dans le presse-papiers depuis l’inventaire.
  • Images Docker :
    • Amélioration des performances et optimisation sur l’exécution des scripts d’analyse des images.
    • Améliorations apportées sur la détection de paquets Python.
  • Kibana : amélioration de la cohérence des dates sur les résultats de la visualisation Detected vs Fixed CVEs Evolution.
  • MITRE ATT&CK : Cyberwatch s’appuie dorénavant sur les techniques d’attaque de la version ATT&CK 13.1.
  • Moteur de scan :
    • L’ensemble des applications utilisateur est dorénavant remonté sans contrainte d’unicité sur le nom du produit.
    • Une amélioration a été apportée sur le scan des applications Microsoft .NET installées par MSI.
  • Rapports : multiples améliorations apportées sur le rendu des rapports PDF.
  • Tableau de bord : les requêtes sauvegardées sont dorénavant placées à gauche de la barre de filtre.
  • UX : une page de configuration globale permet dorénavant de sélectionner le fournisseur d’identité par défaut pour les modes d’authentification mot de passe et SSO.

Correctifs :

  • Conformité :
    • Une correction a été apportée pour la vérification de la règle SBP-LIN-03-005.
    • Une correction a été apportée pour la vérification de la règle SBP-LIN-04-002 sur RedHat.
    • Une correction a été apportée pour la vérification de la règle SBP-LIN-04-004.
    • Une correction a été apportée pour la vérification de la règle SBP-WIN-01-002, afin de prendre en compte les configurations effectuées via les stratégies de groupe.
  • Découvertes : une correction a été apportée pour la sélection d’un moteur à utiliser pour l’enregistrement automatique des images Docker lorsque plusieurs en ont été configurés.
  • Moteur de scan :
    • Une correction a été apportée pour le calcul des vulnérabilités sur Mozilla Firefox ESR.
    • Une correction a été apportée pour un problème de détection de paquets sur Oracle Linux.

13.2 (2023-10-16)

Fonctionnalités mises en avant :

  • Détails d’un actif : l’aperçu d’une CVE dispose maintenant d’un graphique montrant sa répartition dans le système d’information. (aperçu)

Nouvelles fonctionnalités :

  • Actifs découverts : un sélecteur de type adresse est disponible.
  • Groupes : la fonctionnalité de tri par nom ou par nombre d’actifs a été ajoutée.
  • Harbor : les identifiants éphémères fournis par Harbor sont désormais utilisés pour les scans d’images Docker.
  • Images Docker : le script de scan des paquets applicatifs Docker permet maintenant l’énumération de tous les exécutables sur les images ne disposant pas de shell.
  • Moteur de scan : amélioration de la performance des analyses de vulnérabilité en exécutant les tâches d’analyse de manière plus fine.
  • Périmètre :
    • Ajout des alertes de sécurité du CERT EDF G3.
    • Ajout du support des équipements AIX 7.3.
  • Tableau de bord : de nouveaux composants sont disponibles pour afficher les CVE présentes dans les catalogues CISA KEV et CERT-FR ALE.

Fonctionnalités modifiées et performance :

  • Détails d’un actif : l’adresse du connecteur est dorénavant remontée dans les informations de l’actif.
  • Fournisseurs d’identité :
    • Les scopes sont désormais éditables dans le formulaire de configuration OpenID Connect.
    • Refonte du formulaire de configuration SAML.
  • Inventaire des actifs : l’infobulle de perte de communication affiche maintenant la date de dernière communication.
  • UX : améliorations apportées sur le composant de pagination.

Correctifs :

  • Actifs : correction sur la fonctionnalité de tri des CVE par référence.
  • Actions correctives : correction d’un problème de consultation de certaines fiches d’action corrective.
  • Configuration : correction d’un problème empêchant le fonctionnement d’une instance Cyberwatch avec une base de données externe MySQL.
  • Conformité : une correction a été effectuée pour la vérification de la règle SBP-WIN-01-002 sur Windows Server 2012.
  • Connexions mode sans agent : correction d’un problème d’authentification par clés SSH sur certains systèmes Linux.
  • Découvertes : correction sur la relance automatique des scans sur des environnements VMware ESXi.
  • Encyclopédie des vulnérabilités : correction d’un problème de consultation de certaines fiches de vulnérabilité.
  • Fiche d’une règle de conformité : correction d’une erreur d’affichage sur le graphique de la répartition des règles.
  • Images Docker :
    • Correction d’un problème d’affichage d’informations si le registre avait été défini sur un port spécifique.
    • Correction d’une erreur de variable dans le script de scan d’images.
    • Correction pour permettre de toujours utiliser l’utilisateur root pour analyser les images.
  • Moteur de scan :
    • Correction d’un problème de détection sur les équipements Fortinet.
    • Correction d’un problème de détection sur les systèmes SLES 15.
  • Périmètre : correction d’un problème de support des équipements SonicWall.
  • Politiques d’analyse : il est de nouveau possible de définir une périodicité annuelle ou mensuelle.

13.1.2 (2023-10-02)

  • Correction de multiples régressions et bugs mineurs.

13.1.1 (2023-09-29)

  • Correction de multiples régressions et bugs mineurs.

13.1 (2023-09-28)

Nouvelles fonctionnalités :

  • Activités : l’affectation automatique des groupes via les découvertes est maintenant journalisée.
  • API :
    • Ajout de la possibilité de gérer les commentaires de vulnérabilités depuis l’API.
    • Ajout de la possibilité de gérer les référentiels de conformité des actifs depuis l’API.
    • Ajout des dates de création et de dernière connexion des utilisateurs à l’API.
  • Conformité : ajout de référentiels de conformité permettant de vérifier des éléments de configuration de l’application Docker et de ses processus.
  • Connecteurs : il est maintenant possible de définir une date de suppression automatique des images Docker en perte de communication.
  • Découvertes : les groupes associés sont désormais affichés dans la liste des découvertes.
  • Exports CSV :
    • Ajout de la colonne « Adresses » à l’export CSV des actifs découverts.
    • Ajout des colonnes « Chemins d’installation » et « Type de paquet » à l’export CSV des technologies.
  • Fiche d’un actif : ajout d’une infobulle au survol d’une CVE pour en afficher le résumé depuis l’historique des vulnérabilités.
  • Fiche d’une action corrective : affichage du fournisseur de la technologie quand il existe.
  • Images Docker : les scans de découverte Kubernetes identifient les espaces de noms Kubernetes et les associent aux actifs scannés correspondants.
  • Périmètre :
    • Ajout du support des équipements Sonicwall.
    • Ajout du support des équipements WALLIX Bastion.
    • Ajout du support du système SUSE 15 SP5.
  • Moteur de scan : ajout du support des codes CPE matériels.
  • Rapports : ajout d’une nouvelle alerte lorsqu’un nouveau rapport généré est disponible.
  • Session : lors de l’expiration de la session utilisateur, la page est rafraîchie automatiquement.
  • UX : il est maintenant possible de remplacer la favicône de l’application depuis le menu Administration > Personnalisation.

Fonctionnalités modifiées et performance :

  • Actifs air gap : les actifs air gap ont désormais une date de dernière communication.
  • Actifs Cloud : amélioration de la gestion des erreurs de connexions aux actifs Cloud.
  • Agents : les scripts d’installation de l’agent sont maintenant colorés syntaxiquement.
  • Analyses : multiples améliorations sur la planification des scripts d’analyse Cyberwatch, qui est maintenant corrélée aux synchronisations de la base de sécurité.
  • API : l’API renvoie désormais par défaut 100 résultats par page face à 25 historiquement.
  • Découvertes : amélioration du mécanisme d’association entre les actifs découverts et les actifs scannés.
  • Détails d’un script : il est désormais possible de relancer un script d’analyse depuis la vue d’affichage du résultat du script.
  • Fiche d’une action corrective : multiples améliorations d’UX sur cette vue.
  • Fiche d’une vulnérabilité : les technologies associées à une vulnérabilité sont maintenant groupées par fournisseur.
  • Groupes : multiples améliorations d’UX sur la page de gestion des groupes.
  • Moteur de scan : multiples améliorations de performance sur le calcul des vulnérabilités liées à des codes CPE.
  • Rapports : les rapports PDF sont maintenant ouverts dans un autre onglet du navigateur plutôt que téléchargés par défaut.
  • Scan de cibles réseau et sites web : amélioration des résultats du scan dans certains cas de sites web scannés en mode headless.
  • UX : multiples améliorations de performance sur le chargement des différents inventaires.

Correctifs :

  • Analyses :
    • Correction d’un problème d’analyse de l’application MongoDB Compass sur macOS.
    • Correction d’un problème d’analyse sur certains équipements Cisco Catalyst.
  • Connexions mode sans agent : correction d’un problème empêchant le scan de certains systèmes AIX.
  • Moteur de scan : correction d’un problème de détection d’Oracle sur les systèmes Linux.

13.0.4 (2023-09-15)

  • Correction de multiples régressions et bugs mineurs.

13.0.3 (2023-09-14)

  • Correction de multiples régressions et bugs mineurs.

13.0.2 (2023-09-11)

  • Correction de multiples régressions et bugs mineurs.

13.0.1 (2023-09-08)

  • Correction de multiples régressions et bugs mineurs.

13.0 (2023-09-07)

Cette version est une mise à jour majeure, avec une nouvelle méthode de priorisation dite « priorisation 3D », présentée de manière plus détaillée ici.

Fonctionnalités mises en avant :

  • Criticités : ajout d’une méthode de priorisation dite « priorisation 3D », qui permet de calculer les CVE prioritaires en fonction d’une combinaison du score CVSS v3.1 complet, du score EPSS, et des catalogues CISA KEV et CERTFR-ALE. (aperçu)
  • Encyclopédie des CVE : refonte de la présentation des fiches des CVE, en préparation de l’arrivée du score CVSS v4. (aperçu)
  • Fournisseurs d’identité : ajout de la possibilité d’avoir plusieurs fournisseurs d’identité du même type (SAML, LDAP, OpenID Connect). (aperçu)
  • Moteur de scan : les images Docker exécutées sur un système Linux scanné par Cyberwatch sont maintenant automatiquement détectées et scannées. (aperçu)

Nouvelles fonctionnalités :

  • Actifs découverts : les métadonnées des actifs sont désormais enrichies des données des découvertes liées.
  • Activités : ajout d’un graphique de type carte thermique pour visualiser la distribution des activités utilisateur.
  • Analyses :
    • Ajout du support des vulnérabilités CPU présentes sur les systèmes Linux telles que Spectre, Meltdown et leurs dérivées plus récentes. Le scan de vulnérabilités CPU Linux est optionnel, et doit être activé à l’aide des Politiques d’analyse.
    • Cyberwatch est désormais en mesure de remonter plusieurs chemins d’installation pour une technologie présente dans une même version à plusieurs endroits sur un système.
  • API : il est maintenant possible de définir le contexte SNMP d’une connexion mode sans agent.
  • Conformité :
    • Affichage de la catégorie des règles de conformité. Cette catégorie peut également être utilisée pour filtrer des familles de règles depuis l’encyclopédie.
    • Affichage des CAPEC et techniques du MITRE ATT&CK, pour les règles de conformité qui en disposent.
  • Connexions mode sans agent :
    • Ajout d’un connecteur AWS Session Manager permettant d’exécuter les scripts Cyberwatch et de lancer des scans en passant directement par les API AWS.
    • Ajout d’un connecteur Microsoft Azure permettant d’exécuter les scripts Cyberwatch et de lancer des scans en passant directement par les API de Microsoft Azure.
    • Ajout du protocole de chiffrement AES 256 sur les connexions SNMP.
  • Découvertes :
    • Ajout d’une découverte GitLab Container Registry permettant la découverte d’images Docker sur les instances Gitlab avec des droits restreints.
    • Les actifs découverts issus d’environnements AWS enrichissent les actifs scannés avec les métadonnées region et machine-id.
    • Les scans de découverte AWS peuvent désormais utiliser un connecteur AWS Session Manager.
  • Encyclopédies : ajout d’une colonne indiquant le nombre d’actifs associés à chaque entrée des encyclopédies des Vulnérabilités, Défauts de sécurité et Règles de conformité.
  • Encyclopédie des règles de conformité : ajout d’un filtre permettant de n’afficher que les règles testées sur des actifs.
  • Encyclopédie des vulnérabilités :
    • Ajout des catalogues CERTFR-ALE et CISA KEV à l’encyclopédie des vulnérabilités.
    • Ajout d’un filtre « Catalogue » à la barre de recherche. Ce filtre permet notamment de filtrer les CVE appartenant à des catalogues comme le CISA KEV.
  • Exports CSV : ajout des colonnes « Détecté le » et « Corrigé le » à l’export CSV des défauts de sécurité.
  • Fiche d’un actif :
    • Les technologies de l’onglet « Gestion des correctifs » proposent désormais un lien vers l’encyclopédie des actions correctives.
    • Une colonne indiquant le score EPSS maximal des CVE impactant les technologies a été ajouté à l’onglet « Gestion des correctifs ».
  • Fiche d’une règle de conformité : il est désormais possible d’affecter des référentiels à une règle lors de sa consultation.
  • Fiche d’une vulnérabilité :
    • Affichage de la date d’ajout de la vulnérabilité dans le CISA KEV.
    • Ajout d’un graphique permettant de suivre l’évolution de la correction de la CVE sur les actifs associés, par groupe.
  • Inventaire : ajout d’un filtre permettant de rechercher par famille de systèmes d’exploitation.
  • Kibana : ajout d’un champ environmental_score à l’index computers_cve représentant le score contextuel de la CVE.
  • MITRE ATT&CK : la modification des filtres sur l’inventaire se répercute désormais automatiquement sur une matrice MITRE ATT&CK ouverte dans un autre onglet du navigateur.
  • Périmètre :
    • Ajout de la détection automatique des paquets Maven au scan des images Docker.
    • Ajout du support de Amazon Linux 2023.
    • Ajout du support de Debian 12.
    • Ajout du support de l’application Amazon Corretto sur Windows.
    • Ajout du support des équipements Dell IDRAC.
    • Ajout du support des équipements FortiDDoS.
  • Politiques d’analyse : il est désormais possible de configurer des ports à utiliser ou à exclure des scans de cibles réseau et sites web.
  • Sécurité :
    • Ajout de mécanismes permettant d’empêcher les tentatives d’énumération de comptes par timing sur le formulaire de connexion à l’application.
    • Ajout d’un blocage par IP pour les tentatives de connexion à l’application par force brute.
  • Tableau de bord :
    • Ajout de nouveaux composants permettant d’effectuer des analyses par date de détection des vulnérabilités.
    • Les métriques du tableau de bord sont désormais partagées entre les utilisateurs disposant de droits globaux. Cela permet notamment aux nouveaux utilisateurs de disposer des métriques de l’historique commun lors de leur première connexion.

Fonctionnalités modifiées et performance :

  • Actifs : les actifs de type Cibles réseau et sites web, et les Images Docker, ont désormais une date de dernière communication.
  • Actions utilisateur : échappement automatique de multiples caractères spéciaux dans les commentaires utilisateurs Markdown.
  • Agent Linux : actualisation des lignes d’installation de l’agent afin de mieux gérer l’ajout d’une clé PGP sur les systèmes durcis où les permissions umask pouvaient poser problème.
  • Analyses : multiples améliorations sur la planification des scripts d’analyse Cyberwatch.
  • Authentification : il n’est plus nécessaire de retaper le mot de passe lors d’une modification de la configuration LDAP.
  • Conformité : meilleur affichage des erreurs potentielles rencontrées lors de l’exécution d’une règle de conformité.
  • Harbor : refonte de la configuration permettant de scanner des images Docker à travers une instance Harbor. La configuration se trouve désormais dans le menu Administration > Outils externes > Scanner Harbor.
  • Images Docker :
    • Amélioration du support des images Alpine Linux.
    • Les images Docker sont désormais systématiquement supprimées du moteur d’exécution Docker une fois scannées.
  • Maintenance et sécurité : migration de l’image Docker portant l’application Cyberwatch de Debian 11 à Debian 12.
  • Performance : amélioration des performances du calcul périodique des vulnérabilités.
  • Rapports PDF :
    • Augmentation du nombre maximal de règles exportées de 100 à 500 dans les rapports PDF de règles de conformité.
    • Multiples améliorations d’UI sur les rapports PDF.
  • Requêtes sauvegardées : les requêtes sauvegardées conservent désormais le tri sélectionné lors de l’enregistrement de la requête.
  • Sécurité : multiples améliorations fonctionnelles et de sécurité sur les fournisseurs d’identité LDAP et SAML.
  • Utilisateurs : il est désormais impossible de modifier le nom/prénom des utilisateurs créés à travers un fournisseur d’identité externe.
  • UX :
    • Amélioration de la gestion des liens embarquant une ancre dans l’ensemble de l’application.
    • L’icône indiquant une perte de communication est maintenant blanche pour les applications en thème sombre.

Correctifs :

  • Analyses : correction d’un problème d’analyse sur Adobe Creative Cloud Diagnostics.
  • API :
    • Correction d’un problème qui empêchait l’ajout d’une règle embarquée nativement par Cyberwatch à un référentiel personnalisé.
    • Correction d’un problème qui permettait d’ajouter des règles personnalisées à un référentiel built-in.
    • Correction d’un problème sur la route /api/v3/rules pouvant entraîner des problèmes de performance.
  • Benchmarks :
    • Correction d’un problème concernant l’import de certains Benchmarks ne définissant pas un espace de nom xccdf.
    • Les règles du CIS devant être traitées manuellement sont maintenant marquées comme tel, et non plus marquées comme étant supportées.
  • Cibles réseau et sites web : correction d’un problème pouvant entraîner une exception lorsque Nmap n’est pas en mesure d’identifier le service derrière un port.
  • Conformité :
    • Correction d’un problème d’affichage pour les règles de conformité n’attendant pas de retour.
    • Les règles de conformité Windows Server 2012 utilisent désormais la commande Get-ItemProperty dans un souci de rétrocompatibilité.
  • Découvertes Azure : les actifs ne disposant que d’une adresse IP privée sont désormais correctement remontés.
  • Défauts de sécurité : la charge utile de certains défauts de sécurité est désormais tronquée quand elle est trop longue.
  • Interface : correction d’un problème sur les barres de progression indiquant la complexité du mot de passe saisi.
  • Moteur de scan : correction d’un problème de détection sur Cisco AnyConnect et Cisco Secure Client.

12.7.3 (2023-06-19)

  • Correction de multiples régressions et bugs mineurs.

12.7.2 (2023-06-16)

  • Correction de multiples régressions et bugs mineurs.

12.7.1 (2023-06-13)

  • Correction de multiples régressions et bugs mineurs.

12.7 (2023-06-07)

Fonctionnalités mises en avant :

  • Fiche d’un actif : ajout d’infobulles dans le graphe du Résumé des vulnérabilités, afin de visualiser plus facilement les technologies vulnérables. (aperçu)
  • Fournisseurs d’identité : les configurations SAML et OpenID Connect permettent maintenant de gérer l’accès des utilisateurs à Kibana. (aperçu)

Nouvelles fonctionnalités :

  • Actions correctives : l’inventaire des actions correctives inclut désormais également les correctifs dont la version exacte n’est pas identifiée.
  • Administration : le bouton permettant d’indiquer l’état des files d’exécution apporte de nombreuses informations complémentaires.
  • Analyses : ajout d’un scan permettant d’analyser automatiquement les images Docker présentes sur un système Linux supervisé. Cette fonctionnalité doit être activée dans les Politiques d’analyse et est encore en version beta.
  • API : la route /api/v3/assets/servers/{ID} de l’API renvoie désormais le chemin des paquets détectés quand il est disponible.
  • Conformité : ajout de la catégorie de la règle à la fiche des règles de conformité.
  • Exports CSV : ajout des colonnes « Nombre de défauts de sécurité », « Catégorie de l’actif » et « Redémarrage nécessaire » à l’export CSV de la liste des actifs.
  • Fiche d’une règle de conformité : la date de dernière analyse de la règle sur les actifs est maintenant affichée.
  • Fiche d’un actif :
    • Il est maintenant possible d’exporter les résultats de scans d’un actif au format ZIP, intégrant également l’analyse de conformité.
    • Un bouton permettant de voir le résultat d’un script en mode « texte brut » est maintenant disponible depuis la vue de résultat d’un script.
  • Inventaire des actifs agrégés : une nouvelle colonne indiquant la date de dernière communication des actifs agrégés est maintenant présente.
  • Périmètre :
    • Support de l’application ManageEngine Endpoint Central.
    • Support des équipements Aruba IAP en SNMP.

Fonctionnalités modifiées et performance :

  • Administration : il est désormais impossible d’importer un fichier ZIP de la base de sécurité datant de plus de 30 jours.
  • API : mise à jour de la route d’API permettant de récupérer les règles de conformité en mode air gap, suite à l’ajout du support des règles XCCDF.
  • Benchmarks :
    • Amélioration de la vue permettant d’importer un nouveau benchmark.
    • L’import de Benchmarks supporte désormais les XCCDF qui déclarent plusieurs plateformes.
  • Conformité :
    • Amélioration du formatage des balises code parfois présentes dans la description des règles de conformité.
    • Multiples améliorations d’UX sur les règles de conformité.
  • Découvertes : refonte du format des données, pour préparer l’arrivée de nouvelles fonctionnalités dans cette partie de l’application.
  • Fiche d’un actif :
    • Ajout d’une barre de recherche dynamique à l’onglet Technologies de la fiche d’un actif permettant également de rechercher par type de paquet.
    • Amélioration de l’affichage des notifications de nouvelles activités sur la fiche d’un actif.
    • Le code CWE a été déplacé dans l’infobulle affichée au survol des CVE.
    • Multiples améliorations d’UX sur l’historique des scripts de l’onglet « Gestion des correctifs » d’un actif.
  • Inventaire : le champ « Adresses réseau » des actifs est maintenant trié par ordre lexicographique, ce qui permet de toujours afficher les adresses IP avant les FQDN.
  • Personnalisation : une erreur est désormais remontée lors de la tentative d’import d’un fichier PNG entrelacé comme logo.
  • Scans : les scans Log4J présents par défaut dans l’application remontent maintenant le chemin des fichiers identifiés.
  • Sécurité : intégration d’un mécanisme permettant d’augmenter le nombre d’itérations utilisées pour les empreintes des mots de passe stockés dans l’application et respecter les nouvelles recommandations de l’OWASP.
  • UX : multiples améliorations d’UX lors de la consultation de l’application depuis un mobile.

Correctifs :

  • API : la route /api/v3/vulnerabilities/cve_announcements de l’API renvoie désormais aussi les techniques MITRE des CWE parents, comme dans l’interface de l’application.
  • Analyses :
    • Correction de faux positifs sur macOS.
    • Correction d’un problème d’analyse des équipements Huawei.
    • Correction d’un problème de détection sur Java Platform SE.
  • Cibles réseau et sites web : correction d’un problème pouvant empêcher le scan si la cible bloque les requêtes ping.
  • Conformité :
    • Correction des scripts de conformité de certaines règles qui pouvaient remonter comme présent un paquet non installé.
    • Correction d’un problème d’affichage de la couleur des taux de conformité survenant aux cas limites.
  • Scans de découverte : ajout d’une validation du nombre de caractères maximal sur certains champs des formulaires de lancement des scans de découverte.
  • Tableau de bord :
    • Les vulnérabilités ignorées ne sont désormais plus prises en compte dans les métriques des composants du tableau de bord.
    • Correction de problèmes d’affichage des nombres sur certains composants.

12.6.1 (2023-05-22)

  • Correction de multiples régressions et bugs mineurs.

12.6 (2023-05-11)

Fonctionnalités mises en avant :

  • Images Docker : ajout de la compatibilité avec le standard Scanner Adapter API d’Harbor, pour directement lancer des scans Cyberwatch d’images Docker et voir leurs résultats dans l’interface d’Harbor. (aperçu)

Nouvelles fonctionnalités :

  • Administration :
    • Ajout d’une alerte indiquant depuis quand la synchronisation avec la base de connaissances a été lancée, lorsque celle-ci est en cours.
    • Ajout d’une icône au menu Administration indiquant quand une mise à jour est disponible et quand la synchronisation avec la base distante est trop ancienne.
    • Il est désormais possible d’activer et/ou de désactiver le module conformité sur une instance Cyberwatch sous réserve de disposer de la licence adéquate.
    • Il est désormais possible de désactiver le proxy sans supprimer complètement sa configuration.
    • Il est désormais possible de désactiver le SMTP sans en supprimer complètement la configuration.
    • La dernière erreur de synchronisation avec la base distante est désormais affichée.
  • Analyses : le scan de métadonnées Windows détecte l’installation de Windows Subsystem for Linux (WSL). Une règle d’actifs, présente et désactivée par défaut, permet d’ajouter le groupe WSL sur les actifs concernés.
  • Découvertes :
    • Les découvertes AWS peuvent désormais découvrir à la volée les ARN et requêter les comptes associés.
    • Les découvertes AWS remontent davantage de métadonnées, telles que les tags, la région…
  • Exports :
    • Ajout de l’état du correctif, et des valeurs maximales de l’exploit et du score des CVE, à l’export CSV des correctifs.
    • Ajout d’une option permettant de choisir si l’export planifié sera envoyé en pièce-jointe du mail ou non.
    • Il est désormais possible de marquer comme lus les exports.
  • Périmètre :
    • Ajout du support de l’application php-zendserver sur les images Docker.
    • Ajout du support de l’application Wireshark Portable sur Windows.
    • Ajout du support de Ubuntu 23.04.

Fonctionnalités modifiées et performance :

  • Analyses : amélioration du support de Office C2R.
  • Conformité :
    • Amélioration des performances et optimisation du code d’exécution de certaines règles appelant les mêmes méthodes.
    • Le résultat des règles de conformité sont désormais affichés à partir d’une modale plutôt que dans une page dédiée.
    • Multiples améliorations sur l’import de Benchmarks.
  • Défauts de sécurité : ajout de la possibilité de modifier la description d’une charge utile des défauts de sécurité personnalisés.
  • Fiche d’un actif :
    • Ajout de la date de fin de support des applications obsolètes dans l’onglet Défauts de sécurité.
    • Ajout d’une courbe indiquant le nombre de vulnérabilités prioritaires à l’onglet Résumé.
    • Les 5 défauts de sécurité les plus importants sont désormais affichés de manière plus détaillée dans l’onglet Résumé.
  • Images Docker : les scans ne remontent plus les adresses IP des images Docker par défaut.
  • UX / UI :
    • Amélioration de la barre de recherche principale des différentes vues de l’application.
    • Multiples améliorations d’ergonomie sur les graphes de l’application.

Correctifs :

  • Agents : correction d’un problème pouvant empêcher la bonne remontée de l’adresse IP des actifs scannés avec agent.
  • Analyses : correction d’un problème d’analyse qui considérait le produit KeePassXC comme KeePass.
  • Benchmarks : correction d’un problème empêchant l’import de Benchmarks comportant des règles dont la colonne code est d’une taille supérieure à 255 caractères.
  • Configuration OpenID Connect : ajout de la possibilité de désactiver la vérification TLS.
  • Conformité Active Directory : les utilisateurs remontés par les règles de conformité ne sont plus limités au CN=Users.
  • Exports CSV :
    • Correction d’un problème d’inversion d’entêtes sur le rapport CSV de la liste des actifs pour une action corrective.
    • L’export CSV des actifs découverts prend désormais correctement en compte le fait que des actifs soient sélectionnés.
  • Fiche d’une action corrective : correction d’un problème pouvant entraîner l’affichage de doublons d’actifs.
  • Images Docker :
    • Correction d’une erreur lors du scan de certaines images disposant d’un label.
    • Correction d’un problème empêchant la création d’une image Docker à partir de son condensat.
  • Scan des applications utilisateurs Windows : utilisation de méthodes alternatives permettant le bon fonctionnement du script sur les systèmes anciens.

12.5 (2023-03-29)

Fonctionnalités mises en avant :

  • Fiche d’un actif : l’onglet gestion des correctifs indique maintenant le chemin complet des exécutables détectés via le scan d’applications utilisateur Windows. (aperçu)
  • Refonte graphique de l’ensemble de l’application. Cyberwatch applique maintenant la charte graphique du groupe Framatome. (aperçu)
  • Scans sans-agent : ajout du support des équipements Android et iOS avec Microsoft Intune. (aperçu)

Nouvelles fonctionnalités :

  • Actifs scannés avec Microsoft Intune : ajout des métadonnées pour les actifs scannés avec Microsoft Intune.
  • Défauts de sécurité : ajout d’une infobulle au survol d’une CVE pour en afficher le résumé.
  • Détails d’une politique d’analyse : les paramètres avancées des politiques d’analyse sont maintenant affichés.
  • Exports : ajout d’un indicateur sur les exports non lus, ainsi qu’un compteur indiquant le nombre d’exports non lus.
  • Fiche d’un actif :
    • Ajout d’une barre d’outils permettant de gérer les propriétés markdown des commentaires.
    • Les exécutables détectés par le scan des applications utilisateur peuvent désormais être supprimés depuis l’onglet Technologies.
  • Fiche d’une action corrective :
    • Ajout d’une infobulle au survol des CVE associées pour afficher leur résumé.
    • Ajout du score EPSS dans l’onglet « CVE associées ».
  • Gestion des nœuds : ajout d’une infobulle affichant la description du nœud au survol de la souris sur le nom du nœud.
  • Performances : ajout d’un menu permettant de consulter l’état des files des services sidekiq et sidekiq_node.
  • Périmètre :
    • Ajout du support de l’application Apache sur les images Docker.
    • Ajout du support de l’application Drupal sur les images Docker.
    • Ajout du support de l’application Grafana sur les images Docker.
    • Ajout du support de l’application HAProxy sur les images Docker.
    • Ajout du support de l’application Joomla! sur les images Docker.
    • Ajout du support de l’application MobyProject::Moby sur Linux.
    • Ajout du support de l’application MongoDB sur les images Docker.
    • Ajout du support de l’application Nextcloud sur les images Docker.
    • Ajout du support de l’application ownCloud sur les images Docker.
    • Ajout du support de l’application Ruby sur les images Docker.
    • Ajout du support de l’application Tomcat sur les images Docker.
    • Ajout du support de l’application Wordpress sur les images Docker.
    • Ajout du support natif des PLC Siemens S7 et switchs Hirschmann lors des scans industriels.
  • Rapports PDF : ajout d’éléments textuels de présentation dans les différentes sections du rapport.
  • Scans Windows : ajout de la détection des applications portables déployées sous forme de fichiers exécutables.

Fonctionnalités modifiées et performance :

  • Administration :
    • Amélioration de la gestion des erreurs dans le cas de l’import d’une licence Cyberwatch invalide.
    • Refonte et déplacement de plusieurs menus de cette vue pour en faciliter l’accès.
  • Conformité :
    • Ajout du support de nouvelles règles de conformité issues des benchmarks CIS.
    • Modification de plusieurs règles du référentiel Security_Best_Practices afin d’utiliser les scripts CIS Benchmark.
  • Exports CSV :
    • Les CVE ignorées ne sont plus exportées dans l’export des correctifs.
    • Modification du calcul du taux de conformité dans les exports CSV.
  • Scans de cibles réseau et sites web : la politique de scan par défaut a été mise à jour pour activer la fonctionnalité de scans headless.
  • Tableau de bord : multiples améliorations de l’expérience utilisateur.

Correctifs :

  • Correction d’un problème d’analyse des équipements Synology.
  • Correction d’un problème de détection de Java sur Linux.
  • Correction d’un problème empêchant le fonctionnement de la règle de conformité AWS CIS-AWS-5.2.
  • Inventaire des agents : correction d’une erreur 500 de la remontée d’un agent sans version.
  • Tableau de bord : correction d’un problème de filtres lors des clics sur le graphe « Conformité par niveau ».

12.4.2 (2023-03-06)

  • Correction de multiples régressions et bugs mineurs.

12.4.1 (2023-03-03)

  • Correction de multiples régressions et bugs mineurs.

12.4 (2023-03-02)

Fonctionnalités mises en avant :

  • Actions correctives : ajout d’une page dédiée permettant de consulter l’ensemble des actions correctives disponibles. (aperçu)
  • Administration : refonte de la vue d’administration du logiciel. (aperçu)
  • Fiche d’un actif : il est maintenant possible d’éditer un actif directement depuis la barre d’édition à droite de l’interface. (aperçu)
  • Périmètre : le scan d’applications utilisateur Windows scanne maintenant l’ensemble du dossier utilisateur plutôt que le dossier « APPDATA ».

Nouvelles fonctionnalités :

  • Actions correctives : ajout d’une fiche dédiée à chaque correctif, permettant de voir les actifs concernés et d’autres informations.
  • Activités utilisateurs : ajout de la possibilité de commenter les activités des utilisateurs.
  • Administration : la synchronisation de la base de vulnérabilités se fait maintenant depuis un bouton dédié, situé à côté de la section « Administration > Base de données de sécurité ».
  • Criticités : ajout d’une colonne indiquant le nombre d’actifs associés à chaque criticité et redirigeant vers l’inventaire avec le filtre associé.
  • Découvertes : ajout d’un scan de découverte réseau dédié aux équipements industriels.
  • Exports : ajout du score EPSS à l’export CSV des vulnérabilités.
  • Fiche d’un actif : il est maintenant possible d’afficher l’aperçu d’un commentaire au format markdown.
  • Périmètre :
    • Ajout du support des équipements FortiRecorder.
    • Ajout du support des équipements Hirschmann Bobcat.
  • Tableau de bord : retrait des tableaux de bord dédiés aux vulnérabilités ou à la conformité, au profit d’un tableau de bord unique pouvant être personnalisé avec de nombreux composants liés à l’ensemble des données de l’application.

Fonctionnalités modifiées et performance :

  • Activités utilisateurs :
    • Ajout d’un indicateur sur le nombre d’objets concernés par une action utilisateur.
    • Ajout d’une nouvelle action utilisateur, générée lors de la création d’objets depuis l’interface ou depuis l’API (images Docker, connexions sans-agent, cibles réseau et sites web).
  • Agents : ajout d’un message d’alerte lors de la détection d’agents obsolètes.
  • Agrégations : la configuration des agrégations a été déplacée dans l’interface de gestion des nœuds.
  • Analyses : les scans d’actifs Windows ne vérifient plus que la configuration d’un WSUS pour éviter de tester l’accès à Windows Update.
  • Benchmarks :
    • Ajout d’un indicateur affichant le nombre de règles supportées sur le nombre total de règles du Benchmark.
    • Les benchmarks importés par les utilisateurs peuvent maintenant être modifiés et supprimés.
    • Nombreuses améliorations d’UX et d’UI sur la fiche des benchmarks.
  • Conformité :
    • Fiche d’une règle : multiples améliorations d’UX sur la fiche des règles.
    • Règles : ajout du support de nouveaux types de règles dans les benchmarks.
    • Suppression de plusieurs référentiels par défaut obsolètes.
  • Fiche d’une vulnérabilité : la valeur des métriques d’impact correspond désormais aux valeurs du CVSSv3 et non plus du CVSSv2.
  • Kibana : export du nom officiel des OS dans les index.
  • Politiques : les politiques sont maintenant triées par ordre alphabétique lors de leur sélection dans les différentes interfaces du logiciel.
  • Scans web : ajout d’un mode headless au scanner web permettant de correctement scanner les applications développées en JavaScript. Cette fonctionnalité doit être activée dans les Politiques d’analyse et est encore en version beta.
  • Technologies : suppression de l’historique des paquets datant de plus d’un an.

Correctifs :

  • Administration : amélioration des messages d’erreur générés lors de la configuration du proxy de l’agent.
  • Découvertes Docker : meilleure gestion des exceptions rencontrées pendant les scans de découvertes Docker sur GitLab.
  • Moteur de scans :
    • Correction de potentiels faux positifs liés à des fichiers résiduels de Microsoft Edge dans les applications utilisateur.
    • Correction d’un problème d’analyse sur OpenJDK.
    • Correction d’un problème de détection pour Git sur Windows.
    • Correction d’un problème de détection pouvant survenir sur les sous-versions de PRTG Network Monitor.
    • Correction d’un problème pouvant entraîner des exceptions sur les scans de conformité Active Directory.
  • Règles d’actifs : correction d’un problème empêchant l’affichage des systèmes d’exploitation sélectionnés lors de l’édition d’une règle.
  • Règles de conformité : correction d’un problème laissant dupliquer des règles issues de benchmarks OVAL / SCAP (ces règles ne sont pas duplicables).
  • Tableau de bord : correction d’un problème empêchant l’affichage du tableau de bord lors d’une recherche avec un mot clé erroné.

12.3.3 (2023-01-31)

  • Correction de multiples régressions et bugs mineurs.

12.3.2 (2023-01-30)

  • Correction de multiples régressions et bugs mineurs.

12.3.1 (2023-01-25)

  • Correction de multiples régressions et bugs mineurs.
  • Correction d’un problème de sécurité sur l’agent macOS (ne nécessite pas de mise à jour de l’agent). Source : Titouan Allain, société Shadow SAS.

12.3 (2023-01-23)

Fonctionnalités mises en avant :

  • Activités utilisateurs : ajout d’un page dédiée permettant de consulter l’activité des utilisateurs. (aperçu)
  • Fiche d’un actif : ajout d’une infobulle au survol des CVE pour afficher leur résumé. (aperçu)
  • Tableau de bord : le Tableau de bord des Vulnérabilités est désormais modifiable. Il est possible d’ajouter et retirer des widgets. (aperçu)

Nouvelles fonctionnalités :

  • Actifs agrégés : il est désormais possible d’ajouter automatiquement un groupe à tous les actifs d’un nœud agrégé.
  • API :
    • Le plafond CVSSv3 est désormais remonté dans le champ environnement de la route des vulnérabilités de l’API.
    • Les références des alertes de sécurité sont désormais remontées lors d’une requête sur la route des actifs de l’API.
  • Conformité :
    • Ajout de la possibilité d’importer ses propres référentiels à l’aide du standard SCAP (beta).
    • Modification du moteur d’exécution des règles pour prendre en compte l’exécution native de règles selon les standards SCAP (OVAL, XCCDF, script SCE).
  • Fiche d’un actif :
    • Ajout de la possibilité de commenter une action utilisateur.
    • Ajout d’un bouton permettant de relancer l’analyse sur la fiche d’un actif.
    • Ajout d’une barre de recherche dynamique à l’onglet Conformité de la fiche d’un actif.
  • Images Docker : les labels des images Docker sont désormais remontés dans les métadonnées de l’actif.
  • Kibana : ajout d’un champ payload à l’index computers_security_issues représentant la charge utile du défaut de sécurité.
  • Périmètre :
    • Ajout des dates de fin de vie des applications de base de données suivantes : MongoDB / Oracle Database / PostgreSQL.
    • Ajout des dates de fin de vie des équipements FortiOS.
    • Ajout des dates de fin de vie des versions de Python.
    • Ajout du support de l’application Notepad++.
    • Ajout du support de l’application SAP Netweaver Java.
    • Ajout du support du système ESXi 8.0.
    • Ajout du support du système Fedora 37.
    • Ajout du support du système Oracle Linux 9.
    • Ajout du support du système VMware vCenter Server 8.0.
    • Cyberwatch détecte maintenant les installations locales de Nginx sur les images Docker.
    • Cyberwatch détecte maintenant les installations locales de PHP et PostgreSQL sur les systèmes Linux.
  • Rapports PDF :
    • Ajout d’un export PDF pour les Défauts de sécurité.
    • Ajout du taux de conformité des actifs au rapport PDF de conformité.
  • Règles d’actifs : ajout d’une barre de recherche permettant de configurer les filtres directement depuis la fiche de création d’une règle.
  • Scans de découvertes : il est désormais possible de renseigner des cibles à exclure du scan de découverte réseau.
  • Utilisateurs :
    • Ajout d’un assistant permettant de configurer le nom et prénom de l’utilisateur courant et de s’inscrire à la lettre d’information.
    • Ajout d’une colonne indiquant la date de dernière connexion dans la liste des utilisateurs.

Fonctionnalités modifiées et performance :

  • Configuration des URL de l’application :
    • La configuration d’un certificat auto-signé se fait maintenant dans la section de configuration des agents.
    • La configuration des URL principales des scanners se fait maintenant directement depuis la page de gestion des Relais.
  • Découvertes Docker : le moteur d’exécution est automatiquement choisi par défaut s’il n’en existe qu’un.
  • Fiche d’un actif :
    • Ajout d’un bouton indiquant le nombre d’activités non lues sur chaque actif.
    • Amélioration de la façon dont sont gérées les CVE ignorées.
    • Les activités d’un actif sont maitenant accessibles depuis un volet spécifique, pouvant être affiché par-dessus n’importe quel onglet.
  • Interface : multiples améliorations de l’expérience utilisateur.
  • Performances : améliorations des performances de calcul des vulnérabilités des applications tierces installées sur les environnements Windows.
  • Référentiels de conformité : multiples améliorations de l’expérience utilisateur de cette section.

Correctifs :

  • Authentification SAML / OpenID : correction d’un bug pouvant entraîner une erreur 500 lorsque l’attribut permettant l’accès à tous les groupes n’est pas renvoyé par l’IDP.
  • Conformité : correction de la règle CERTFR-AD-vuln1_dc_inconsistent_uac qui pouvait remonter en anomalie.
  • Moteur de scans :
    • Correction de problèmes d’analyse pouvant survenir sur les systèmes Synology Diskstation Manager.
    • Correction d’un problème d’analyse pouvant survenir sur les équipements Huawei.
    • Correction d’un problème d’analyse pouvant survenir sur les équipements pfSense.
    • Correction d’un problème de faux positifs sur OpenJDK.
    • Correction d’un problème empêchant la détection des paquets marqués « on hold » sur Linux.
  • Règles d’actifs : correction d’un bug lors de la création d’une règle d’actif à partir d’un filtre sur les métadonnées.
  • Scans de cibles réseau et sites web : correction d’un problème pouvant empêcher les scans de sites web en mode authentifié.

12.2.4 (2022-12-22)

Les versions de socle inférieure à la 2.31 ne sont plus supportée. Si vous utilisez encore cette version du socle de Cyberwatch, veuillez migrer à la branche 5.X à l’aide de notre documentation. Dans le cas contraire, il vous faut le réinstaller.

  • Ajout d’un avertissement de « fin de vie » pour les instances Cyberwatch qui reposent sur un socle 2.X.

12.2.3 (2022-12-06)

  • Correction de multiples régressions et bugs mineurs.

12.2.2 (2022-12-02)

  • Correction de multiples régressions et bugs mineurs.

12.2.1 (2022-12-01)

  • Correction de multiples régressions et bugs mineurs.

12.2 (2022-11-28)

Fonctionnalités mises en avant :

  • Authentification : ajout du support d’OpenID Connect. (aperçu)
  • Encyclopédie des vulnérabilités : ajout d’une colonne indiquant le score EPSS. (aperçu)
  • Fiche d’un actif : il est maintenant possible d’ajouter des commentaires au format Markdown sur un actif. (aperçu)

Nouvelles fonctionnalités :

  • API : ajout de nouveaux attributs des nœuds à la route /api/v3/nodes/<id> de l’API.
  • Connexions mode sans-agent : les connexions en échec sont désormais testées automatiquement une fois par semaine.
  • Déploiement du logiciel : création d’un assistant d’installation et de configuration suite au déploiement de Cyberwatch.
  • Exports :
    • Ajout d’une colonne indiquant le score CVSS contextuel dans l’export CSV des vulnérabilités.
    • Ajout d’une colonne indiquant le type du correctif dans l’export CSV des correctifs.
    • Ajout d’un export JSON des métadonnées présentes.
  • Gestion des nœuds : une notification (icône de cloche, en haut à droite de l’interface) est maintenant générée si un nœud n’a pas communiqué avec l’instance maître depuis deux heures.
  • Inventaire :
    • Ajout de la colonne « Adresses réseau ».
    • Ajout de la colonne « Date d’enregistrement ».
    • Ajout de la colonne « Dernière analyse ».
    • Ajout de la colonne « Dernier redémarrage ».
    • Ajout d’une catégorie « Mobile » pour les actifs.
    • Ajout d’un filtre permettant d’afficher les actifs ne disposant d’aucune CVE.
  • Kibana :
    • Ajout d’un champ update_type à l’index computer_updates, afin d’indiquer le type du patch.
    • Ajout d’un nouvel index computers_metadata représentant les métadonnées des actifs.
  • Périmètre :
    • Ajout des alertes de sécurité CISA ICS.
    • Ajout des systèmes d’exploitation Android et Apple iOS.
    • Ajout du support de l’application Apache OpenOffice.
    • Ajout du support de l’application FortiClient EMS.
    • Ajout du support de Microsoft Windows 11 22H2 et Windows 10 22H2.
    • Ajout du support de Ubuntu 22.10.
    • Ajout du support des systèmes HPE Integrated Lights-Out.
  • Scans de cibles réseau et sites web : il est désormais possible de configurer le paramètre --version-intensity de Nmap.
  • Scans de découverte :
    • Ajout d’un scan de découverte Nutanix.
    • Les scans de découverte Amazon Web Services peuvent désormais remonter le nom des instances.

Fonctionnalités modifiées et performance :

  • Conformité : extension de la recherche des objets Active Directory à l’arbre complet et identification des objets via leur classe et non plus via leur Common Name.
  • Encyclopédie des règles : refonte des filtres et amélioration de la barre de recherche.
  • Inventaire : la description des actifs est maintenant affichable dans une colonne dédiée plutôt que par une infobulle sur le nom de l’actif.
  • Maintenance et sécurité : migration de la bibliothèque Vue.js utilisée par l’application en version 3.
  • Permissions : les utilisateurs non administrateurs peuvent désormais consulter les découvertes s’ils ont accès à tous les actifs.
  • Rapports PDF : amélioration des données concernant les défauts de sécurité dans les rapports PDF.
  • Scans : les scans de métadonnées remontent désormais la taille des disques.
  • Tableaux de bord : ajout d’un compteur d’actifs de catégorie « Mobile ».

Correctifs :

  • API : les défauts de sécurité créés par l’API sont désormais éditables.
  • Correction d’un problème pouvant survenir lors d’une demande de redémarrage des actifs pendant leur prochaine période de redémarrage.
  • Défauts de sécurité :
    • Correction d’un problème d’affichage du bouton « Ignorer et commenter » lorsqu’un filtre global est sélectionné.
    • Correction d’un problème sur l’export CSV depuis la fiche d’un défaut de sécurité, qui ne prenait pas en compte le filtre permettant d’afficher uniquement les actifs vulnérables.
  • Scans de découverte : correction d’un problème sur les scans de découvertes de Registre Docker pouvant survenir sur des images sans tag.
  • UX : correction du tri par état dans l’historique des scripts des actifs.

12.1 (2022-10-13)

Fonctionnalités mises en avant :

  • Administration : ajout d’une configuration Accès rapide permettant d’ajouter de nouveaux menus de navigation au menu principal du logiciel. (aperçu)
  • API : ajout d’une documentation Swagger accessible depuis cette adresse. (aperçu)
  • Encyclopédie des vulnérabilités : ajout d’un champ permettant de filtrer les CVE par logiciel d’attaque sur la base du MITRE ATT&CK. (aperçu)

Nouvelles fonctionnalités :

  • Actifs air gap : ajout de la possibilité d’importer des actifs à partir d’un fichier CSV/XLSX.
  • Analyses : le système d’exploitation anciennement renseigné par le champ OS_PRETTYNAME est maintenant automatiquement déduit du champ FIRMWARE pour les équipements réseau en mode air gap.
  • Défauts de sécurité : ajout des dates de fin de vie de l’application Microsoft SQL Server.
  • Historisation : les demandes de réanalyse d’un actif déclenchées par un utilisateur sont maintenant historisées.
  • Inventaire :
    • Ajout de nouveaux filtres à la barre de recherche de l’inventaire.
    • Il est maintenant possible d’afficher la colonne « Mode de scan » dans l’inventaire.
    • La personnalisation des colonnes affichées dans l’inventaire est désormais conservée.
    • Le fait de cliquer sur certains champs d’un actif de l’inventaire permet de déclencher une recherche filtrée sur la valeur choisie.
  • Périmètre (Windows) :
    • Ajout du support de l’application Dell Command Update.
    • Ajout du support de l’application Docker Desktop.
    • Ajout du support de l’application Git.
    • Ajout du support de l’application GNU Privacy Guard.
    • Ajout du support de l’application Nextcloud.
    • Ajout du support de l’application ownCloud.
    • Ajout du support de l’application Python.
  • Périmètre :
    • Ajout du support de Palo Alto PAN-OS 10.1 et 10.2.
    • Ajout du support des équipements Cisco IOS XR.
  • Tableau de bord : les filtres disponibles dans l’inventaire sont maintenant utilisables dans le tableau de bord des Vulnérabilités.

Fonctionnalités modifiées et performance :

  • Actifs agrégés : amélioration de la gestion des erreurs dans le cas d’un problème rencontré sur l’export des données d’agrégation.
  • Analyses : homogénéisation des codes CPE de plusieurs équipements réseau afin de mieux les faire correspondre à la base officielle du NIST.
  • Encodage : meilleure gestion des données UTF-8 invalides envoyées par l’API dans l’application.
  • Exports CSV : ajout du taux de conformité des actifs à l’export CSV de la liste des actifs.
  • Moteur de détection : amélioration du moteur de détection des versions de Java.
  • Scans :
    • Ajout d’une limitation de 4 heures sur le temps d’exécution d’une commande WinRM.
    • Amélioration de certaines informations remontées dans les scans d’équipements réseau.

Correctifs :

  • Gestion des nœuds : correction d’un problème lors de la suppression d’un nœud auquel était associé un actif Cloud.
  • Interface : correction d’un problème sur les barres de progression indiquant la complexité du mot de passe saisi.
  • Moteur de scan : correction de problèmes de détection sur les applications FortiClient et FortiClient VPN.
  • SMTP : meilleure gestion des erreurs lors d’un problème de configuration SMTP, qui pouvait générer des erreurs 500.

12.0.1 (2022-09-28)

Correctifs :

  • Actifs agrégés : amélioration de la remontée d’erreur lors de la synchronisation.
  • Synchronisation : correction d’un problème empêchant la synchronisation lors des nouveaux déploiements.

12.0 (2022-09-21)

Cette version est une mise à jour majeure. Une vidéo de présentation des fonctionnalités est disponible ici.

Fonctionnalités mises en avant :

  • Administration : ajout d’un menu permettant de gérer les mises à jour directement depuis l’interface du logiciel (nécessite la version 5 du socle, installée via paquet RPM / DEB). (aperçu)
  • Conformité : ajout de nouvelles règles de conformité au référentiel « CERTFR-AD » pour les environnements Active Directory. (aperçu)
  • Découvertes : refonte de la vue des scans de découverte pour en faciliter l’utilisation. (aperçu)
  • Ergonomie : refonte complète de l’interface du logiciel via une fusion des modules Actifs, Vulnérabilités et Conformité en une seule vue. (aperçu)
  • Exports : ajout d’exports de statistiques au format JSON depuis l’inventaire. Ces données sont identiques à celles envoyées vers une pile Elastic ou vers Google BigQuery. (aperçu)

Nouvelles fonctionnalités :

  • Actifs agrégés : les groupes configurés sur un nœud enfant sont maintenant automatiquement synchronisés par défaut lors de l’envoi vers un nœud d’agrégation. Cette fonctionnalité peut être désactivée et entraînera alors une suppression des groupes agrégés.
  • API : ajout du score EPSS à la route /api/v3/vulnerabilities/cve_announcements de l’API.
  • Cibles réseau et sites web : il est maintenant possible d’éditer massivement la source (nœuds Cyberwatch) utilisée pour scanner ces actifs.
  • Ergonomie :
    • Ajout d’un menu « Réglages » permettant de gérer la majorité des configurations du logiciel.
    • Ajout de la possibilité de configurer l’interface pour occuper une largeur fixe ou toute la largeur de l’écran.
  • Exports :
    • Ajout de la possibilité de configurer une durée de rétention aux exports planifiés.
    • L’export CSV des actifs dispose désormais d’une colonne contenant les adresses réseau des actifs.
  • Fiche d’un actif :
    • Il est maintenant possible de sélectionner et de réorganiser les onglets à afficher depuis la fiche d’un actif.
    • Ajout d’un onglet « Résumé », affichant notamment un graphique d’évolution des vulnérabilités, des indicateurs sur les vulnérabilités prioritaires, défauts de sécurité et taux de conformité ainsi qu’un historique des modifications apportées à l’actif.
  • Historisation : les actions des utilisateurs sont maintenant journalisées de manière plus fine, et permettent d’afficher un historique des modifications directement dans l’interface du logiciel.
  • Images Docker : ajout de la date de création des images aux métadonnées des actifs Docker.
  • Inventaire :
    • Ajout d’une colonne permettant d’afficher le taux de conformité des actifs.
    • Ajout de nouveaux filtres dynamiques à la barre de recherche de l’inventaire.
  • Kibana :
    • Ajout d’un nouveau tableau de bord dédié aux technologies, basé sur un nouvel index computers_packages représentant les technologies des actifs.
    • Il est maintenant possible de définir les tableaux de bord Kibana à rendre accessibles depuis le menu de l’interface.
  • MITRE ATT&CK : il est maintenant possible d’accéder à l’encyclopédie des vulnérabilités du logiciel depuis les techniques d’attaque de la matrice MITRE ATT&CK.
  • Moteur de scans : les applications détectées depuis le Windows Store sont désormais marquées comme telles.
  • Périmètre :
    • Ajout des alertes de sécurité EPEL pour les systèmes Fedora.
    • Ajout du support de l’application Adobe Shockwave Player.
    • Ajout du support de l’application Amazon Corretto.
    • Ajout du support des modules Go en mode déclaratif.
  • Relais : la liste des nœuds met en évidence le nœud maître ainsi que l’état des mises à jour de l’ensemble des nœuds.
  • SAML : il est maintenant possible d’extraire l’email de l’utilisateur depuis un attribut SAML personnalisé.
  • Scans de découverte :
    • Ajout d’une découverte par énumération DNS dédiée à Certificate Transparency.
    • Découvertes Azure : ajout d’une fonctionnalité permettant de découvrir uniquement les actifs enregistrés dans Intune.
    • Découvertes Whois : ajout d’un filtre pour sélectionner plus facilement une partie des domaines découverts.
    • La liste des actifs découverts indique maintenant le système d’exploitation des actifs, si détecté.

Fonctionnalités modifiées et performance :

  • Actifs air gap : passage de la limite du nombre de fichiers importables en une seule fois depuis l’interface web à 512.
  • API :
    • Il est désormais possible de consulter l’API directement depuis un navigateur.
    • Il est désormais possible de s’authentifier à l’API Cyberwatch en HTTP Basic Auth.
  • Cibles réseau et sites web : il est maintenant possible d’enregistrer des cibles réseau même si leur DNS ne résout pas au moment de l’enregistrement.
  • Conformité : affichage du module conformité et de l’encyclopédie des règles pour toutes les licences Cyberwatch. Pour les instances ne disposant pas de la licence, veuillez vous rapprocher de votre commercial afin de pouvoir utiliser le module.
  • Connexions mode sans agent :
    • Ajout d’un délai maximal sur les connexions en mode sans agent SSH dans le cas où l’exécution d’un script serait bloquée.
    • Amélioration des filtres disponibles via la barre de recherche de la liste des connexions sans agent.
  • Cyberscore : suppression de la notion de Cyberscore globalement dans le logiciel, au profit de l’EPSS (Exploit Prediction Scoring System, nouveau système proposé par le FIRST).
  • Identifiants d’API :
    • Affichage de la date de dernière utilisation de chaque clé d’API.
    • Il est maintenant possible de définir une date d’expiration des clés d’API.
    • Les clés d’API sont désormais accessibles uniquement au moment de leur création et doivent être exportées lors de cet événement.
  • Moteur de détection : amélioration du moteur de détection des versions de Java sur les systèmes Linux.
  • Scans de cibles réseau et sites Web : meilleure gestion des faux positifs potentiels remontés par le scan de port lorsque celui-ci est bloqué par un pare-feu applicatif web.
  • Sécurité : la réinitialisation de mot de passe indique maintenant un message unique que le compte ciblé existe ou non.
  • Utilisateurs : multiples améliorations de l’ergonomie sur la liste des utilisateurs, avec affichage des rôles et des permissions de chaque compte.

Correctifs :

  • Connexions sans agent : correction d’un problème pouvant empêcher ou tronquer l’affichage de la dernière erreur sur une connexion sans agent.
  • Kibana : correction d’un problème de calcul sur le tableau de bord « CVE Specific Dashboard ».
  • Moteur de scans :
    • Correction d’un problème d’analyse pouvant se produire sur les systèmes Red Hat 7.
    • Correction de problèmes d’analyses pouvant se produire sur les équipements VMware ESXi.
    • Correction de problèmes de détection pouvant se produire sur l’application MariaDB ODBC.
    • Correction de problèmes de détection pouvant se produire sur l’application Microsoft OMI.
    • Correction de problèmes de détection pouvant se produire sur l’application WinRAR.
    • Correction de problèmes de détection pouvant se produire sur les systèmes AlmaLinux et Fedora.

Table of contents


Retour en haut