Historique des versions de l’application Cyberwatch

14.1 (2024-10-28)

Fonctionnalités mises en avant :

  • Cibles réseau et sites web : l’authentification par cookie dans le scan d’une cible est maintenant supportée. (aperçu)

Nouvelles fonctionnalités :

  • Conformité : ajout du référentiel CIS Ubuntu 24.04 LTS.
  • Exports : ajout du champ package_detected_at dans l’export JSON des technologies présentes, indiquant la date de première détection de la technologie. Cette donnée est également présente dans Kibana ou Google BigQuery, à l’index computers_packages.
  • Périmètre :
    • Ajout des alertes de sécurité de GitLab.
    • Ajout des alertes de sécurité du CCN-CERT Espagne.
    • Ajout des alertes de sécurité du CERT Santé.
    • Ajout des alertes de sécurité du CSIRT Italie.
    • Ajout du support des équipements Cisco Business 250 et 350.
    • Ajout du support des équipements Opengear.

Fonctionnalités modifiées et performance :

  • Actifs air gap :
    • Améliorations apportées sur la fonctionnalité d’import de fichiers SBOM en tant qu’actif air gap.
    • Améliorations UX et corrections apportées pour empêcher l’exécution d’une politique de déploiement et de redémarrage sur les actifs air gap.
  • Actions correctives : il est également possible de filtrer par type de paquet.
  • Administration :
    • Les paramètres de l’onglet « Vulnérabilités » du sous-menu « Personnalisation » ont été déplacés dans le sous-menu « Vulnérabilités ».
    • Refonte du sous-menu « Personnalisation ».
  • API :
    • La route /api/v3/assets/servers/{id} renvoie maintenant les CPE des paquets qui en possèdent.
    • La route /api/v3/servers/{id}/cve_announcements/{cve_code} permet également d’ajouter un commentaire pour une vulnérabilité.
  • Cibles réseau et sites web : il est également possible de définir des URL qui seront exclues du scan.
  • Connexions mode sans-agent : améliorations apportées dans la détection des équipements HPE en SNMP.
  • Découvertes :
    • Améliorations apportées sur l’enregistrement automatique en connexions mode sans-agent.
    • Améliorations apportées sur les découvertes d’espaces de noms pour Kubernetes.
    • Il est désormais possible d’interrompre une découverte en cours d’exécution.
    • Un compte Harbor robot peut également être utilisé pour une découverte registre Harbor.
    • Une découverte modifée pendant son exécution est désormais relancée avec sa nouvelle configuration.
  • Détails d’un actif : améliorations UX apportées dans l’opération d’ajout d’images Docker depuis l’onglet « Technologies ».
  • Détails d’un défaut de sécurité : il est également possible de filtrer par charge utile dans la liste des actifs associés.
  • Exports : il est désormais possible de configurer une taille limite d’un export envoyé par email.
  • Inventaire des actifs : améliorations UX apportées dans la modale de personnalisation.
  • Kibana :
    • Améliorations apportées dans la visualisation du graphique d’évolution des CVE.
    • Le tableau de bord « CVE Specific Dashboard » a été renommé en « Vulnerability monitoring ».
  • Moteur de scan : modifications effectuées dans la détection sur Red Hat pour prendre en compte les versions de support étendu.
  • Périmètre : améliorations apportées sur le support d’Android.
  • Référentiels : refonte de la vue.
  • Tableau de bord : améliorations apportées suite à des problèmes d’affichage de modales et de composants.

Correctifs :

  • Actifs air-gap : correction d’un problème de tri sur les dates de dernière analyse.
  • Actifs découverts : correction d’une erreur d’affichage de la liste des actifs non enregistrés.
  • Cibles réseau et sites web : correction d’un problème de remontée de routes API lors du scan en mode headless d’une documentation Swagger/OpenAPI d’une cible.
  • Connexions mode sans-agent : correction d’un problème de remontée sur le nom du système des équipements Stormshield en SNMP.
  • Découvertes : correction d’un problème applicatif pouvant se produire lors d’une découverte AWS.
  • Détails d’un actif : correction d’un problème d’affichage pouvant se produire dans l’onglet « Conformité », lors de la vérification de règles personnalisées.
  • Kibana : correction d’un problème concernant le champ cvss_v3_access_vector de l’index computers_cves.
  • Moteur de scan :
    • Correction de problèmes d’analyse et de détection sur Microsoft .NET Framework.
    • Correction d’un problème d’analyse sur des équipements F5.
    • Correction d’un problème d’analyse sur Java.
    • Correction d’un problème de détection sur Firefox ESR.
    • Correction d’un problème de détection sur VMware.
  • Règles d’actifs : correction d’un problème de sélection de valeurs de la barre de recherche pouvant entraîner des erreurs dans la liste des règles d’actifs.

14.0 (2024-09-18)

Cette version est une mise à jour majeure.

Fonctionnalités mises en avant :

  • Actifs air gap : les fichiers SBOM SPDX 2.3 JSON, CycloneDX v1.5 JSON et CycloneDX v1.6 JSON peuvent être importés en tant qu’actif air gap.
  • Connexions mode sans-agent et Découvertes : il est possible de créer un actif ou d’enregistrer un actif découvert représentant un projet Kubernetes. (aperçu) (aperçu)
  • Criticités : intégration du système Stakeholder-Specific Vulnerability Categorization (SSVC) du CISA dans la méthode de priorisation des vulnérabilités dite « priorisation 3D ». (aperçu) (aperçu)
  • Encyclopédie des vulnérabilités : la version 4.0 du CVSS est désormais intégrée dans tout le logiciel. (aperçu)
  • Images Docker : Cyberwatch permet désormais de scanner des images nativement avec la version 5.20 du socle.
  • Inventaire des actifs : il est possible d’ajouter des colonnes personnalisées pour afficher les métadonnées des actifs. (aperçu)

Nouvelles fonctionnalités :

  • Conformité : il est possible d’ignorer une règle de conformité.
  • Découvertes :
    • Ajout d’une découverte Proxmox.
    • Il est possible d’enlever les groupes des actifs découverts disparus.
    • Il est possible de créer un groupe à la création d’une découverte.
  • Détails d’un actif : il est possible de sélectionner les colonnes à afficher dans l’onglet « Vulnérabilités », dont une colonne triable indiquant le score contextuel (CVSS-BTE) et une autre pour la décision SSVC.
  • Détails d’un actif et Détails d’une vulnérabilité :
    • Il est possible d’ajouter un commentaire pour une vulnérabilité.
    • Il est possible d’ignorer une vulnérabilité jusqu’à une date donnée.
  • Harbor : ajout du support de la nouvelle version du Scanner Adapter API, permettant le lancement de la génération de SBOM SPDX d’images Docker et de récupérer leurs résultats dans l’interface d’Harbor.
  • Périmètre :
    • Ajout des dates de fin de vie pour PHP 8.
    • Ajout du support de Alpine Linux 3.20.
    • Ajout du support de Fedora 40.
    • Ajout du support des équipements Aruba 7005.
    • Ajout du support des équipements Progress Kemp LoadMaster LM-X3.
  • Politiques d’analyse : il est possible d’effectuer une duplication d’une politique existante.

Fonctionnalités modifiées et performance :

  • Actifs : améliorations apportées sur la gestion des déploiements de correctifs.
  • Alertes : ajout d’une page dédiée permettant de consulter les éléments traités à la dernière exécution d’une alerte.
  • API :
    • Ajout des champs reference et security_announcement à la route /api/v3/cve_announcements.
    • Les routes /api/v3/cve_announcements et /api/v3/cve_announcements/{id} renvoient désormais le vecteur CVSS v2 ou V3 et le score CVSS v4 des CVE.
    • Les routes des actifs ont été regroupées.
  • Cibles réseau et sites web : améliorations apportées dans la détection des versions de technologies lors des analyses des ports réseau.
  • Connexions mode sans-agent :
    • Les adresses IP d’un équipement SNMP peuvent être désormais remontées dans l’application.
    • Les chaînes de communauté SNMP faibles configurées sur l’équipement sont désormais remontées en tant que défaut de sécurité.
  • Découvertes :
    • Il est désormais possible d’effectuer une découverte d’espaces de noms pour AKS, EKS et Kubernetes.
    • Refonte de la vue de création d’une découverte concernant la gestion des actifs découverts.
  • Découvertes et Images Docker : les images découvertes et les actifs qui ont une empreinte identique sont désormais associés.
  • Détails d’un actif : le masque de sous-réseau est désormais remonté dans les adresses IP.
  • Détails d’une vulnérabilité : l’encart d’information affiche désormais tous les scores CVSS disponibles pour une CVE.
  • Encyclopédie des règles de conformité : il est désormais possible de filtrer par groupe.
  • Exports et rapports : les exports CSV et rapports PDF des défauts de sécurité indiquent désormais les défauts à corriger.
  • Images Docker :
    • Améliorations apportées sur le scan d’images Docker ne disposant pas de shell.
    • Améliorations UX sur la présentation des images Docker dans l’inventaire des actifs et dans leurs détails.
  • Inventaire des actifs : il est désormais possible de réordonner les colonnes de la table.
  • Moteur de scan :
    • Les chemins des applications Linux sont désormais remontés dans l’application.
    • Modifications apportées sur la détection des équipements F5.
    • Modifications et corrections apportées pour la détection de SUSE.
  • Politiques d’analyse :
    • Améliorations UX concernant l’association d’un script d’analyse et la création d’un script d’analyse personnalisé.
    • Les fréquences des analyses sont désormais configurées dans les détails d’une politique.
  • Politiques d’analyse, de déploiement ou de redémarrage : il est désormais possible de spécifier un fuseau horaire au moment de la création d’une politique.
  • Règles d’actifs : il est désormais possible de définir des actions opposées sur des règles.
  • UX : améliorations apportées sur les vues de création et d’édition de groupes et de référentiels.

Correctifs :

  • Actifs air gap : corrections apportées pour empêcher l’exécution du script de redémarrage sur les actifs air-gap.
  • Cibles réseaux et sites web :
    • Correction d’un problème de remontée de routes API lors du scan d’une documentation Swagger/OpenAPI d’une cible.
    • Correction d’un problème d’analyse sur certaines extensions et thèmes WordPress.
    • Correction d’un problème empêchant le scan d’une cible depuis un nœud Kubernetes.
  • Conformité :
    • Correction d’un problème d’évaluation quand plusieurs vérifications sont effectuées sur une règle.
    • Une correction a été faite sur les scripts de vérification des règles ICS-WIN-8.2.3, SBP-LIN-01-004 et SBP-LIN-01-007.
  • Connexions mode sans-agent :
    • Correction d’un problème de déploiement de correctifs pouvant se produire pour certains actifs Linux.
    • Correction d’un problème de détection d’équipements Aruba en SNMP.
    • Correction d’un problème de remontée de version pour certains équipements Cisco en connexions SNMP.
    • Correction d’un problème pouvant entraîner l’affichage de doublons de correctifs Windows après relance d’une analyse.
  • Harbor :
    • Correction d’un problème applicatif pouvant empêcher le scan d’images Docker.
    • Correction d’un problème de scan d’images Docker non prises en charge par l’application.
  • Moteur de scan :
    • Correction de problèmes de détection ou d’analyse pour Microsoft .NET Framework et Windows.
    • Correction d’un problème de détection des équipements Palo Alto.
    • Correction d’un problème de détection sur OpenVPN.
    • Corrections apportées liées aux informations de versions correctives de Mozilla Firefox ESR.

13.12.1 (2024-09-13)

Cette mise à jour contient un correctif critique pour corriger la CVE-2024-45409

Correctifs :

  • Mise à jour la librairie SAML

13.12 (2024-07-11)

Nouvelles fonctionnalités :

  • Connexions mode sans agent : ajout d’un défaut de sécurité pour les équipements SNMP utilisant la communauté par défaut.
  • Périmètre :
    • Ajout du support de CloudLinux OS.
    • Ajout du support de l’application Dell Command Configure.
    • Ajout du support de l’application Dell Command Monitor.

Fonctionnalités modifiées et performance :

  • Administration : le numéro d’identifiant de support est désormais indiqué dans la page « À propos ».
  • API : améliorations apportées sur les codes et messages d’erreurs remontés.
  • Moteur de scan : améliorations apportées concernant la méthode de filtrage des fichiers d’installation dans le scan des applications utilisateur Windows.
  • Périmètre : améliorations apportées concernant le support des équipements Extreme Networks ExtremeSwitching.

Correctifs :

  • Cibles réseau et sites web : correction d’un problème sur le scan de l’API d’une cible en fournissant l’URL de sa documentation Swagger.
  • Découvertes :
    • Correction d’un problème de migration lié au nommage obligatoire des découvertes.
    • Correction d’un problème de remontée d’images Docker lors d’une découverte registre Harbor.
  • Détails d’un actif : une correction a été apportée concernant l’annulation des planifications de mise à jour globale sur un actif.
  • Encyclopédie des vulnérabilités : l’utilisation de filtres dans la barre de recherche de l’encyclopédie des vulnérabilités hors ligne est de nouveau possible.
  • Moteur de scan : correction d’un problème de détection de paquets sur SUSE.
  • Utilisateurs : correction d’un problème de perte d’autorisations pouvant se produire pour certains utilisateurs avec accès global.

13.11 (2024-06-18)

Fonctionnalités mises en avant :

  • Alertes :
    • Il est possible de configurer une durée minimale entre l’envoi de deux alertes. (aperçu)
    • Les alertes sont dorénavant vérifées toutes les heures.
  • Criticités : il est désormais possible de définir le type de score CVSS pour la priorisation des vulnérabilités. (aperçu)

Nouvelles fonctionnalités :

  • Actifs air gap : il est possible d’affecter des groupes lors d’un import d’actifs.
  • Conformité : ajout de Ubuntu 24.04 LTS au référentiel Security_Best_Practices for Linux.
  • Inventaire des actifs et Détails d’un actif : il est possible d’effectuer une mise à jour globale de systèmes Windows et Linux.
  • Périmètre :
    • Ajout du support des équipements Cisco IronPort M100V et C100V.
    • Ajout du support des équipements Cisco S190.
  • Utilisateurs : il est possible de fermer les sessions distantes d’un utilisateur.

Fonctionnalités modifiées et performance :

  • Actifs air gap : l’information « Dernière mise à jour » de l’actif tient désormais également compte de la date de la dernière édition des données déclaratives de conformité.
  • Alertes : les alertes doivent être dorénavant nommées.
  • API : les routes /api/v3/remote_accesses et /api/v3/remote_accesses/{id} indiquent dorénavant l’identifiant enregistré utilisé.
  • Cibles réseau et sites web : les erreurs rencontrées lors de l’analyse des ports réseau sont désormais remontées dans l’application.
  • Conformité : mise à jour de plusieurs référentiels CIS.
  • Criticités : la mise à jour d’une criticité relance automatiquement des analyses de vulnérabilité sur les actifs concernés.
  • Découvertes : les découvertes doivent être désormais nommées, et les découvertes anonymes se verront attribuer un nom unique lors de la mise à jour de Cyberwatch.
  • Exports :
    • Amélioration de la gestion des erreurs dans le cas d’un problème de génération d’exports planifiés.
    • La colonne « Statut » a été renommée en « État » dans les exports CSV.
    • Le score CVSS priorisé et son type sont désormais indiqués dans les exports CSV des vulnérabilités.
    • Le score EPSS maximal est dorénavant présent dans les exports CSV des correctifs.
  • MITRE ATT&CK : Cyberwatch s’appuie dorénavant sur les techniques d’attaque de la version ATT&CK 15.

Correctifs :

  • Conformité :
    • Une correction a été apportée pour la vérification de la règle SBP-LIN-02-005.
    • Une correction a été apportée pour la vérification de la règle SBP-LIN-03-003.
    • Une correction a été apportée pour la vérification de la règle SBP-LIN-03-004.
  • Découvertes :
    • Correction d’un problème d’enregistrement d’actifs Microsoft Azure en connexion mode sans-agent par Azure API.
    • Correction d’un problème d’exécution pendant la découverte d’un registre Amazon Elastic Container Registry.
  • Fournisseur d’identité :
    • La copie du certificat client pour une configuration OpenID Connect est de nouveau possible.
    • La copie du certificat Cyberwatch pour une configuration SAML est de nouveau possible.
  • Moteur de scan :
    • Correction d’un problème d’analyse sur Oracle Database 19c.
    • Correction d’un problème de scan SNMP pour certains équipements Cisco.
  • Rapports : correction d’un problème d’affichage dans les annexes des rapports PDF de synthèse managériale.
  • UX : correction d’un problème d’activation ou de désactivation d’options lors de la sauvegarde d’un identifiant enregistré.

13.10 (2024-05-20)

Fonctionnalités mises en avant :

  • Découvertes : il est possible d’enregistrer automatiquement les actifs découverts en tant que cible réseau ou site web. (aperçu)
  • Détails d’un actif : il est possible de visualiser depuis l’onglet « Résumé » les vulnérabilités référencées dans les catalogues CISA KEV et CERT-FR ALE. (aperçu)
  • Encyclopédie des vulnérabilités : ajout du résumé d’une CVE, visible depuis l’encyclopédie ainsi que dans la fiche. (aperçu) (aperçu)

Nouvelles fonctionnalités :

  • Administration : ajout d’une langue « English (US) » utilisant le format de date international.
  • Cibles réseau et sites web : ajout du support pour le scan d’un registre Harbor et de certains équipements réseau Citrix, Fortinet et Ubika.
  • Détails d’un actif : depuis l’encart des informations, il est possible d’accéder directement par des liens aux découvertes associées à cet actif.
  • Inventaire des actifs : la barre de recherche permet de filtrer par nom de découverte.
  • Périmètre :
    • Ajout des alertes de sécurité Rocky Linux.
    • Ajout du support de Foxit PDF Editor.
    • Ajout du support de TensorFlow.
    • Ajout du support de Ubuntu 24.04.
    • Ajout du support de XnView Classic et XNView MP.
    • Ajout du support des équipements Dell EMC Networking.

Fonctionnalités modifiées et performance :

  • API :
    • La route /api/v3/exports renvoie maintenant des informations plus détaillées sur les filtres utilisés lors de la génération d’un rapport.
    • La route /api/v3/vulnerabilities/servers/{id} indique désormais les scores EPSS des vulnérabilités de l’actif.
  • Cibles réseau et sites web : la portée de scan est maintenant indiquée dans les détails de la cible.
  • Conformité : mise à jour de points de contrôle Active Directory concernant les analyses CERTFR_AD.
  • Connexions mode sans agent : amélioration de la gestion des erreurs de connexion remontées par l’application.
  • Découvertes :
    • Les tags des images Docker peuvent être également remontés lors d’une découverte registre Harbor.
    • Les tags et les empreintes des images Docker peuvent être désormais remontés lors d’une découverte Amazon EKS, Azure Kubernetes Service ou Kubernetes.
  • Inventaire des actifs : la barre de recherche permet désormais de faire des recherches par plages d’adresses.
  • Kibana : les informations sur les chemins et les techniques d’attaques sont maintenant référencées dans l’index cve_announcements.
  • Moteur de scan :
    • Modifications apportées pour la détection de Chromium et Google Chrome.
    • Refonte du mode de calcul des vulnérabilités pour Windows et Microsoft .NET Framework.
  • UX :
    • Refonte du formulaire de création d’un identifiant enregistré.
    • Une recherche effectuée depuis la barre de recherche du tableau de bord, de l’encyclopédie des vulnérabilités, des actions correctives, de l’encyclopédie des défauts de sécurité et de l’encyclopédie des règles de conformité est automatiquement conservée dans les requêtes récentes.

Correctifs :

  • Détails d’une vulnérabilité : correction d’une erreur 500 pouvant empêcher l’affichage de certaines CVE.
  • Moteur de scan :
    • Correction d’un problème d’analyse sur des équipements Stormshield.
    • Correction d’un problème de détection pouvant se produire sur certaines versions de Jira Server.
    • Correction d’un problème de détection sur des équipements Fortinet.
  • Rapports : correction d’un problème d’affichage des rapports PDF sur Adobe Reader.
  • Tableau de bord : correction d’un problème pouvant entraîner l’affichage de doublons de composants.

13.9 (2024-04-22)

Fonctionnalités mises en avant :

  • Alertes : ajout d’une page dédiée permettant de consulter les alertes ayant été envoyées. (aperçu)
  • Cibles réseau et sites web : il est possible de scanner l’API d’une cible en fournissant l’URL de sa documentation Swagger. (aperçu)

Nouvelles fonctionnalités :

  • Périmètre :
    • Ajout du support de Zimbra Collaboration.
    • Ajout du support des équipements CISCO Firepower.
    • Ajout du support des équipements Extreme Networks ExtremeSwitching.
    • Ajout du support des équipements NetApp ONTAP.
  • Rapports : il est possible de personnaliser l’avis de confidentialité.

Fonctionnalités modifiées et performance :

  • API : la route /api/v3/users/{id} indique désormais si un utilisateur est actif dans l’application.
  • Cibles réseau et sites web : les pages parcourues lors d’un scan de la cible sont désormais indiquées dans les rapports d’analyses.
  • Criticités : il est maintenant possible de prioriser les vulnérabilités d’un actif avec seulement le critère du score CVSS complet (CVSS-BTE).
  • Découvertes : refonte de la vue des découvertes d’actifs.
  • Détails d’un actif : le changement ou la suppression d’une politique d’exclusion automatique rafraîchit automatiquement la liste des vulnérabilités à prendre en compte.
  • Images Docker : la remontée des labels dans les métadonnées s’effectue maintenant avec la dernière version de l’API Docker.
  • Moteur de scan : modifications apportées sur la détection des équipements Schneider Electric Modicon.

Correctifs :

  • Cibles réseau et sites web : corrections apportées sur des problèmes de détection pouvant se produire sur certains systèmes CMS.
  • Conformité :
    • Correction d’un problème de création d’une règle pouvant se produire avec certains systèmes d’exploitation.
    • Correction d’un problème de scan infini pouvant se produire sur une analyse CERTFR_AD.
    • Corrections apportées pour la vérification de la règle ICS-LIN-12.5.2.
  • Découvertes : les découvertes Kubernetes attribuent désormais aux actifs tous leurs espaces de noms par métadonnées.
  • Kibana : multiples corrections apportées.
  • Moteur de scan :
    • Correction d’un problème d’analyse sur les équipements Fortinet.
    • Correction d’un problème de détection sur Microsoft SharePoint Server (SharePoint On-Premise).
    • Corrections apportées liées aux versions d’applications Microsoft .NET Framework installées sur un actif.

13.8 (2024-03-25)

Fonctionnalités mises en avant :

  • Alertes : il est désormais possible de créer des alertes depuis la vue des actifs découverts, permettant de mettre en avant les nouveaux actifs identifiés. (aperçu)
  • Cibles réseau et sites web : ajout de défauts de sécurité concernant l’expiration des certificats sur la cible. (aperçu)
  • Moteur de scan : Cyberwatch s’appuie dorénavant sur les données CNA pour les analyses de vulnérabilités.

Nouvelles fonctionnalités :

  • Conformité : ajout et mise à jour de plusieurs référentiels CIS.
  • Identifiants enregistrés : ajout du support de CyberArk Central Credential Provider pour les connexions en mode sans-agent.
  • Périmètre :
    • Ajout des dates de fin de vie pour Ruby.
    • Ajout du support de l’application AnyDesk.
    • Ajout du support de l’application Foxit PDF Reader.
  • Rapports : il est possible de générer un rapport PDF pour une action corrective.

Fonctionnalités modifiées et performance :

  • Actifs découverts : les sélecteurs ont été remplacés par une barre de recherche avec filtre.
  • Activités : les actions liées aux politiques des actifs sont désormais journalisées.
  • Cibles réseau et sites web : le mode headless est désormais activé par défaut, lors de la création d’une nouvelle politique d’analyse.
  • Découvertes : le mode d’authentification par certificat est désormais supporté pour les découvertes Kubernetes.
  • Détails d’une action corrective : il est désormais possible de trier par version dans le tableau des actifs concernés.
  • Exports et Rapports :
    • Ajout d’une option permettant de bloquer les accès non authentifiés aux exports et aux rapports depuis l’e-mail.
    • Il est désormais possible de désactiver les envois par e-mail.
  • Harbor : il est désormais possible de définir un identifiant permanent sur le scanner Harbor, permettant de déclencher l’analyse des images Docker depuis Cyberwatch et non uniquement depuis Harbor.
  • Moteur de scan : améliorations apportées sur la gestion des états d’exécution de scans d’actifs Docker et cloud.
  • Utilisateurs : multiples améliorations UX sur la liste des utilisateurs.

Correctifs :

  • Cibles réseau et sites web : correction sur la fonctionnalité de tri par dernière erreur de connexion.
  • Conformité : une correction a été apportée pour la vérification de la règle SBP-LIN-04-005.
  • Connexions mode sans-agent :
    • Correction d’un problème de création d’une connexion via Microsoft Azure API.
    • Correction d’un problème de perte d’identifiant pouvant se produire lors de la création de la connexion.
  • Encyclopédie des défauts de sécurité : les filtres de la barre de recherche sont de nouveau pris en compte dans les rapports PDF générés.
  • Moteur de scan :
    • Correction d’un problème d’analyse sur certaines versions de l’application Microsoft Office.
    • Correction d’un problème d’analyse sur l’application Adobe Acrobat Standard.
    • Correction d’un problème d’analyse sur l’application Zoom.
    • Correction d’un problème de détection de paquets sur SUSE 12 SP5.
    • Correction d’un problème de détection sur Java.
    • Correction d’un problème de détection sur les équipements Fortinet.
    • Correction d’un problème de scan SNMP pouvant se produire sur certains équipements réseau.

13.7 (2024-02-19)

Fonctionnalités mises en avant :

  • Alertes : multiples améliorations apportées. (aperçu)
  • Découvertes : ajout d’une découverte permettant de récupérer les images Docker en cours d’exécution sur des actifs Linux. (aperçu)
  • UX : il est possible de créer une requête sauvegardée à partir d’une recherche récente depuis la barre de recherche du tableau de bord, de l’inventaire des actifs, de l’encyclopédie des vulnérabilités, des actions correctives, de l’encyclopédie des défauts de sécurité et de l’encyclopédie des règles de conformité. (aperçu)

Nouvelles fonctionnalités :

  • API : la route /api/v3/vulnerabilities/servers/info est désormais documentée et permet d’obtenir l’export brut d’un actif.
  • Encyclopédie des vulnérabilités : ajout d’une infobulle au survol d’une CVE pour en afficher le résumé.
  • Exports : la colonne OS a été ajoutée dans les exports CSV des découvertes.
  • Périmètre :
    • Ajout des alertes de sécurité CERT-EU.
    • Ajout du support de l’application Devolutions Remote Desktop Manager.
    • Ajout du support de l’application Schneider Electric EcoStruxure Control Expert.
    • Ajout du support des applications Siemens SIMATIC.
    • Ajout du support des équipements Allen Bradley Rockwell Automation.
    • Ajout du support des équipements Fortinet FortiMail.
    • Ajout du support des équipements Ucopia.
    • Ajout du support du protocole Ethernet-IP pour superviser les équipements industriels.

Fonctionnalités modifiées et performance :

  • API : la route /api/v3/assets/servers/{id} indique désormais si une application fait partie de l’historique de l’actif ou si elle est actuellement détectée.
  • Cibles réseau et sites web : l’algorithme de chiffrement AES-CBC est désormais considéré comme obsolète.
  • Découvertes : refonte de la configuration « Enregistrement automatique des actifs découverts ».
  • Fournisseurs d’identité : il est dorénavant possible d’utiliser un certificat auto-signé pour l’URL des métadonnées d’un fournisseur d’identité SAML.
  • Images Docker : améliorations apportées sur le script de scan des paquets applicatifs, pour la prise en charge des versions de NPM 9, NPM 10 et Yarn 4.
  • Inventaire des actifs : la fonctionnalité de tri par description est maintenant proposée.
  • Moteur de scan :
    • Améliorations apportées liées aux versions d’applications utilisateur Windows installées sur un actif.
    • Améliorations des performances sur les analyses de vulnérabilité.
  • UX :
    • Améliorations apportées sur les notifications d’erreur remontées par l’application.
    • La fonctionnalité de conservation de l’historique des cinq recherches les plus récentes est également proposée sur la barre de recherche du tableau de bord, de l’encyclopédie des vulnérabilités, des actions correctives, de l’encyclopédie des défauts de sécurité et de l’encyclopédie des règles de conformité.

Correctifs :

  • API : l’importation de la documentation Swagger sur des clients API est de nouveau possible.
  • Découvertes : corrections apportées sur l’affichage de certaines informations remontées lors d’une découverte Microsoft Azure.
  • Fiche d’un actif : correction d’une erreur d’affichage pouvant se produire sur l’état des défauts de sécurité associés à un actif.
  • Images Docker : correction d’un problème d’analyse d’images provenant d’un registre Amazon Elastic Container Registry.
  • Moteur de scan :
    • Corrections apportées pour des problèmes de détection sur Amazon Linux 1 et Amazon Linux 2.
    • Correction d’un problème d’analyse sur les équipements Fortinet Fortigate.
    • Correction d’un problème de détection sur les applications VMware Workstation.
    • Correction d’un problème de détection sur les produits Ivanti Connect Secure.
  • Rapports : correction d’un problème d’affichage de certains caractères dans les rapports PDF d’une règle de conformité.

13.6 (2024-01-23)

Fonctionnalités mises en avant :

  • Alertes :
    • Il est possible de créer des alertes pour être notifié de nouveaux éléments correspondants à des critères de recherche personnalisés sur les actifs, les vulnérabilités, les défauts de sécurité et les règles de conformité. (aperçu)
    • Une alerte e-mail est activée par défaut pour être notifié des CVE référencées dans les catalogues CISA KEV et CERT-FR ALE qui sont présentes dans le système d’information. (aperçu)
  • UX : la barre de recherche de l’inventaire des actifs propose de conserver un historique des cinq recherches les plus récentes. (aperçu)

Nouvelles fonctionnalités :

  • Activités :
    • La liste des activités peut être exportée dans un fichier CSV.
    • La relance d’un scan d’une cible réseau ou d’un site web est maintenant journalisée.
    • Les activités effectuées par un administrateur durant la prise de contrôle d’un compte de service sont désormais journalisées.
  • Administration : ajout du support de Gravatar.
  • Connexions mode sans agent :
    • Ajout du support de SNMPv1.
    • Il est possible d’utiliser la fonctionnalité Assume Role de l’API AWS Security Token Service pour le protocole d’accès AWS Session Manager.
  • Encyclopédie des règles de conformité : il est possible de créer un référentiel personnalisé depuis la modale d’ajout de règles à des référentiels personnalisés.
  • Nœuds : il est possible d’effectuer une agrégation partielle des actifs.
  • Périmètre :
    • Ajout du support d’Alpine Linux 3.19.0.
    • Ajout du support des équipements Cisco 5520 Wireless LAN Controller.
    • Ajout du support logiciel et des BIOS des ordinateurs Dell.
  • Scan de cibles réseau et sites web : ajout d’une option permettant de définir un périmètre de scan associé à un sous-domaine.

Fonctionnalités modifiées et performance :

  • Actifs cloud : améliorations UX pour permettre de créer un jeu d’identifiants depuis la vue de création, lorsqu’aucun identifiant du type de l’actif n’existe dans la liste des identifiants enregistrés.
  • API : un champ name a été ajouté à la route /api/v3/credentials.
  • Connexions mode sans agent : améliorations UX sur l’encart des prérequis techniques dans la vue de création d’une connexion.
  • Exports : amélioration des performances sur la génération des exports CSV.
  • Fiche d’un actif : l’onglet des défauts de sécurité affiche désormais toutes les versions obsolètes d’une même application.
  • Journaux :
    • Améliorations apportées sur la journalisation des actions des utilisateurs supprimés.
    • Améliorations apportées sur la journalisation des actions effectuées par un administrateur durant la prise de contrôle d’un compte de service.
  • Moteur de scan : multiples améliorations apportées sur le calcul des vulnérabilités liées aux versions cibles des applications.
  • Politiques d’analyse : refonte de la partie « Scan d’application web » dans les vues de création et d’édition d’une politique.

Correctifs :

  • Agents : une correction a été apportée sur les commandes de configuration de l’agent en mode proxy.
  • API :
    • Multiples corrections effectuées dans la documentation Swagger sur certaines routes.
    • Une correction a été apportée sur certains champs de la route /api/v3/cve_announcements.
  • Conformité :
    • Multiples corrections effectuées sur plusieurs référentiels ICS et SBP.
    • Une correction a été apportée pour la vérification de la règle SBP-WIN-01-001.
    • Une correction a été apportée pour la vérification des règles ICS-Linux et ICS-Windows.
  • Découvertes : une correction a été apportée dans la vue de création, pour rediriger vers la page de création d’un identifiant enregistré correspondant au type de découverte idoine.
  • Images Docker : correction d’un problème d’analyse sur les images Distroless.
  • Moteur de scan :
    • Une correction a été apportée sur un problème de détection de l’application GIMP.
    • Une correction a été apportée sur un problème de détection sur Microsoft SharePoint Server (SharePoint On-Premise).

13.5 (2023-12-19)

Fonctionnalités mises en avant :

  • Découvertes : ajout d’une découverte Azure Kubernetes Service. (aperçu)
  • Périmètre : ajout du support des équipements Schneider Modicon M340. (aperçu)
  • Utilisateurs : il est possible de créer des comptes de service pour effectuer des opérations d’administration ne nécessitant pas l’usage d’un compte utilisateur classique. (aperçu)

Nouvelles fonctionnalités :

  • Conformité : ajout et mise à jour de plusieurs référentiels CIS.
  • Connexions mode sans agent : l’authentification WinRM Kerberos est maintenant proposée.
  • Périmètre :
    • Ajout des alertes de sécurité du CERT-IST Thales.
    • Ajout des dates de fin de vie des applications Microsoft Office 2013, 2016, 2019 et 2021 (versions perpétuelles).
    • Ajout du support de Fedora 38 et 39.
  • Rapports : ajout des scores EPSS dans les rapports PDF d’un actif, de direction technique et technique détaillé.

Fonctionnalités modifiées et performance :

  • Découvertes : les découvertes Microsoft Azure Active Directory sont renommées en Microsoft Entra ID.
  • Exports : les exports planifiés ne sont dorénavant envoyés que pour les comptes utilisateurs dont l’adresse email a été définie dans l’application.
  • Périmètre : une modification a été effectuée sur le support de Microsoft SharePoint Server 2019 (SharePoint On-Premise).

Correctifs :

  • Actifs découverts : une correction a été apportée sur un problème d’affichage de la modale de détails d’un actif découvert.
  • Moteur de scan : une correction a été apportée sur le scan d’applications utilisateur Windows.
  • Utilisateurs : une correction a été apportée pour la synchronisation automatique du nom complet des comptes utilisateurs OpenID Connect.

13.4 (2023-11-27)

Fonctionnalités mises en avant :

  • Découvertes et Harbor :
    • Ajout d’une découverte registre Harbor. (aperçu)
    • Il est possible de répartir les scans d’images Docker sur plusieurs noeuds d’une instance Cyberwatch. (aperçu)

Nouvelles fonctionnalités :

  • Conformité : les référentiels CIS Microsoft Intune Benchmark pour Windows 10 et Windows 11 ont été ajoutés.
  • Exports : ajout d’une barre de recherche dans l’inventaire des exports.
  • Fiche d’un actif : il est désormais possible de consulter les détails d’une CVE depuis l’onglet « Gestion des correctifs ».
  • Harbor : il est possible d’ajuster le délai entre deux requêtes successives de l’API Harbor pour obtenir le rapport de vulnérabilités d’une image Docker pendant sa préparation par Cyberwatch.
  • Périmètre :
    • Ajout du support de macOS 14.
    • Ajout du support de Microsoft Teams classique pour la version Windows.
    • Ajout du support de Windows 11 23H2.
  • Utilisateurs :
    • Ajout du champ « E-mail » dans le formulaire de création d’un compte utilisateur, permettant de dissocier le courriel et l’identifiant de connexion de l’utilisateur.
    • Il est désormais possible de synchroniser automatiquement la description des comptes utilisateurs SSO.

Fonctionnalités modifiées et performance :

  • Conformité : une amélioration a été faite sur les scripts de vérification des règles SBP-WIN-01-006, SBP-WIN-02-001, SBP-WIN-02-002 et SBP-WIN-02-003.
  • MITRE ATT&CK : Cyberwatch s’appuie dorénavant sur les techniques d’attaque de la version ATT&CK 14.
  • Moteur de scan : une modification a été effectuée sur la détection des produits Connect Secure, suite à l’acquisition de Pulse Secure par Ivanti.
  • Périmètre : une amélioration a été apportée sur le support des équipements Siemens S7.
  • Utilisateurs : multiples améliorations apportées sur la gestion des sessions utilisateur, des permissions et des comptes désactivés.

Correctifs :

  • Actifs air gap : correction d’une erreur 500 lors d’une opération d’import des résultats d’un actif air gap.
  • Fiche d’une découverte : le nom de la cible ne s’affichait plus pour certaines découvertes.
  • Fiche d’une vulnérabilité : correction d’un problème empêchant l’affichage des métriques CVSS pour certaines CVE.
  • Moteur de scan :
    • Une correction a été apportée pour le calcul des vulnérabilités des produits F5 BIG-IP.
    • Une correction a été apportée pour le calcul des vulnérabilités sur RedHat.
    • Une correction a été apportée pour un bug lié au délai maximal d’une attaque sur certains modules du scanneur de cibles réseau et sites web.
    • Une correction a été apportée pour un problème de détection sur VMware vCenter.

13.3.1 (2023-11-07)

  • Correction de multiples régressions et bugs mineurs.

13.3 (2023-11-06)

Fonctionnalités mises en avant :

  • Découvertes : il est possible de supprimer automatiquement les actifs scannés disparus des découvertes. (aperçu)
  • Tableau de bord : le composant regroupant les données CISA KEV et CERT-FR ALE remplace par défaut le composant des CVE critiques avec exploit élevé. (aperçu)
  • Utilisateurs : les utilisateurs peuvent désormais choisir leur fuseau horaire. (aperçu)

Nouvelles fonctionnalités :

  • Découvertes :
    • Ajout d’une découverte Amazon Elastic Kubernetes Service (EKS).
    • Il est possible de consulter les détails d’un actif découvert.
  • Exports :
    • La colonne description a été ajoutée dans les exports CSV des actifs.
    • Les colonnes date de publication de la CVE, date de présence au catalogue CISA KEV et date de présence au catalogue CERT-FR ALE ont été ajoutées dans les exports CSV des vulnérabilités.
  • Fiche d’un actif :
    • Les conteneurs Docker détectés sur un actif peuvent maintenant être scannés comme des images Docker dédiées depuis l’onglet Technologies.
    • Les métadonnées issues des découvertes sont à présent exportées.
  • Identifiants enregistrés : ajout d’une barre de recherche permettant de rechercher par nom d’identifiant.
  • Images Docker : la détection de binaires Go sur des images ne disposant pas de shell est désormais prise en charge.
  • Inventaire des actifs : ajout d’un indicateur permettant d’identifier les actifs utilisant d’anciennes règles de conformité.
  • Kibana : ajout du champ last_modified dans l’index cve_announcements.
  • Périmètre :
    • Ajout du support de Photon OS 5.
    • Ajout du support de Ubuntu 23.10.
    • Ajout du support des équipements SOLIDserver EfficientIP.
  • Politiques d’analyse : ajout d’une option permettant de scanner tous les ports réseau.
  • Rapports : les dates de présence aux catalogues CISA KEV et CERT-FR ALE sont dorénavant indiquées dans les rapports PDF des vulnérabilités.
  • Scan de cibles réseau et sites web : ajout d’un défaut de sécurité en cas d’absence de redirection HTTP vers HTTPS sur la cible.

Fonctionnalités modifiées et performance :

  • Administration : multiples améliorations apportées sur les différentes vues d’une intégration vers une application tierce.
  • Découvertes :
    • Il est dorénavant possible de spécifier une périodicité en heures.
    • L’édition d’une découverte permet maintenant de désactiver l’enregistrement automatique d’actifs découverts.
  • Fiche d’un actif : le score CVSS est également affiché dans l’aperçu de la CVE.
  • Groupes et Criticités : la palette de couleur propose dorénavant des couleurs adaptées aux thèmes clair et sombre, et reprend également les couleurs les plus utilisées.
  • Identifiants enregistrés : la clé SSH publique d’un identifiant peut maintenant être copiée dans le presse-papiers depuis l’inventaire.
  • Images Docker :
    • Amélioration des performances et optimisation sur l’exécution des scripts d’analyse des images.
    • Améliorations apportées sur la détection de paquets Python.
  • Kibana : amélioration de la cohérence des dates sur les résultats de la visualisation Detected vs Fixed CVEs Evolution.
  • MITRE ATT&CK : Cyberwatch s’appuie dorénavant sur les techniques d’attaque de la version ATT&CK 13.1.
  • Moteur de scan :
    • L’ensemble des applications utilisateur est dorénavant remonté sans contrainte d’unicité sur le nom du produit.
    • Une amélioration a été apportée sur le scan des applications Microsoft .NET installées par MSI.
  • Rapports : multiples améliorations apportées sur le rendu des rapports PDF.
  • Tableau de bord : les requêtes sauvegardées sont dorénavant placées à gauche de la barre de filtre.
  • UX : une page de configuration globale permet dorénavant de sélectionner le fournisseur d’identité par défaut pour les modes d’authentification mot de passe et SSO.

Correctifs :

  • Conformité :
    • Une correction a été apportée pour la vérification de la règle SBP-LIN-03-005.
    • Une correction a été apportée pour la vérification de la règle SBP-LIN-04-002 sur RedHat.
    • Une correction a été apportée pour la vérification de la règle SBP-LIN-04-004.
    • Une correction a été apportée pour la vérification de la règle SBP-WIN-01-002, afin de prendre en compte les configurations effectuées via les stratégies de groupe.
  • Découvertes : une correction a été apportée pour la sélection d’un moteur à utiliser pour l’enregistrement automatique des images Docker lorsque plusieurs en ont été configurés.
  • Moteur de scan :
    • Une correction a été apportée pour le calcul des vulnérabilités sur Mozilla Firefox ESR.
    • Une correction a été apportée pour un problème de détection de paquets sur Oracle Linux.

13.2 (2023-10-16)

Fonctionnalités mises en avant :

  • Détails d’un actif : l’aperçu d’une CVE dispose maintenant d’un graphique montrant sa répartition dans le système d’information. (aperçu)

Nouvelles fonctionnalités :

  • Actifs découverts : un sélecteur de type adresse est disponible.
  • Groupes : la fonctionnalité de tri par nom ou par nombre d’actifs a été ajoutée.
  • Harbor : les identifiants éphémères fournis par Harbor sont désormais utilisés pour les scans d’images Docker.
  • Images Docker : le script de scan des paquets applicatifs Docker permet maintenant l’énumération de tous les exécutables sur les images ne disposant pas de shell.
  • Moteur de scan : amélioration de la performance des analyses de vulnérabilité en exécutant les tâches d’analyse de manière plus fine.
  • Périmètre :
    • Ajout des alertes de sécurité du CERT EDF G3.
    • Ajout du support des équipements AIX 7.3.
  • Tableau de bord : de nouveaux composants sont disponibles pour afficher les CVE présentes dans les catalogues CISA KEV et CERT-FR ALE.

Fonctionnalités modifiées et performance :

  • Détails d’un actif : l’adresse du connecteur est dorénavant remontée dans les informations de l’actif.
  • Fournisseurs d’identité :
    • Les scopes sont désormais éditables dans le formulaire de configuration OpenID Connect.
    • Refonte du formulaire de configuration SAML.
  • Inventaire des actifs : l’infobulle de perte de communication affiche maintenant la date de dernière communication.
  • UX : améliorations apportées sur le composant de pagination.

Correctifs :

  • Actifs : correction sur la fonctionnalité de tri des CVE par référence.
  • Actions correctives : correction d’un problème de consultation de certaines fiches d’action corrective.
  • Configuration : correction d’un problème empêchant le fonctionnement d’une instance Cyberwatch avec une base de données externe MySQL.
  • Conformité : une correction a été effectuée pour la vérification de la règle SBP-WIN-01-002 sur Windows Server 2012.
  • Connexions mode sans agent : correction d’un problème d’authentification par clés SSH sur certains systèmes Linux.
  • Découvertes : correction sur la relance automatique des scans sur des environnements VMware ESXi.
  • Encyclopédie des vulnérabilités : correction d’un problème de consultation de certaines fiches de vulnérabilité.
  • Fiche d’une règle de conformité : correction d’une erreur d’affichage sur le graphique de la répartition des règles.
  • Images Docker :
    • Correction d’un problème d’affichage d’informations si le registre avait été défini sur un port spécifique.
    • Correction d’une erreur de variable dans le script de scan d’images.
    • Correction pour permettre de toujours utiliser l’utilisateur root pour analyser les images.
  • Moteur de scan :
    • Correction d’un problème de détection sur les équipements Fortinet.
    • Correction d’un problème de détection sur les systèmes SLES 15.
  • Périmètre : correction d’un problème de support des équipements SonicWall.
  • Politiques d’analyse : il est de nouveau possible de définir une périodicité annuelle ou mensuelle.

13.1.2 (2023-10-02)

  • Correction de multiples régressions et bugs mineurs.

13.1.1 (2023-09-29)

  • Correction de multiples régressions et bugs mineurs.

13.1 (2023-09-28)

Nouvelles fonctionnalités :

  • Activités : l’affectation automatique des groupes via les découvertes est maintenant journalisée.
  • API :
    • Ajout de la possibilité de gérer les commentaires de vulnérabilités depuis l’API.
    • Ajout de la possibilité de gérer les référentiels de conformité des actifs depuis l’API.
    • Ajout des dates de création et de dernière connexion des utilisateurs à l’API.
  • Conformité : ajout de référentiels de conformité permettant de vérifier des éléments de configuration de l’application Docker et de ses processus.
  • Connecteurs : il est maintenant possible de définir une date de suppression automatique des images Docker en perte de communication.
  • Découvertes : les groupes associés sont désormais affichés dans la liste des découvertes.
  • Exports CSV :
    • Ajout de la colonne « Adresses » à l’export CSV des actifs découverts.
    • Ajout des colonnes « Chemins d’installation » et « Type de paquet » à l’export CSV des technologies.
  • Fiche d’un actif : ajout d’une infobulle au survol d’une CVE pour en afficher le résumé depuis l’historique des vulnérabilités.
  • Fiche d’une action corrective : affichage du fournisseur de la technologie quand il existe.
  • Images Docker : les scans de découverte Kubernetes identifient les espaces de noms Kubernetes et les associent aux actifs scannés correspondants.
  • Périmètre :
    • Ajout du support des équipements Sonicwall.
    • Ajout du support des équipements WALLIX Bastion.
    • Ajout du support du système SUSE 15 SP5.
  • Moteur de scan : ajout du support des codes CPE matériels.
  • Rapports : ajout d’une nouvelle alerte lorsqu’un nouveau rapport généré est disponible.
  • Session : lors de l’expiration de la session utilisateur, la page est rafraîchie automatiquement.
  • UX : il est maintenant possible de remplacer la favicône de l’application depuis le menu Administration > Personnalisation.

Fonctionnalités modifiées et performance :

  • Actifs air gap : les actifs air gap ont désormais une date de dernière communication.
  • Actifs Cloud : amélioration de la gestion des erreurs de connexions aux actifs Cloud.
  • Agents : les scripts d’installation de l’agent sont maintenant colorés syntaxiquement.
  • Analyses : multiples améliorations sur la planification des scripts d’analyse Cyberwatch, qui est maintenant corrélée aux synchronisations de la base de sécurité.
  • API : l’API renvoie désormais par défaut 100 résultats par page face à 25 historiquement.
  • Découvertes : amélioration du mécanisme d’association entre les actifs découverts et les actifs scannés.
  • Détails d’un script : il est désormais possible de relancer un script d’analyse depuis la vue d’affichage du résultat du script.
  • Fiche d’une action corrective : multiples améliorations d’UX sur cette vue.
  • Fiche d’une vulnérabilité : les technologies associées à une vulnérabilité sont maintenant groupées par fournisseur.
  • Groupes : multiples améliorations d’UX sur la page de gestion des groupes.
  • Moteur de scan : multiples améliorations de performance sur le calcul des vulnérabilités liées à des codes CPE.
  • Rapports : les rapports PDF sont maintenant ouverts dans un autre onglet du navigateur plutôt que téléchargés par défaut.
  • Scan de cibles réseau et sites web : amélioration des résultats du scan dans certains cas de sites web scannés en mode headless.
  • UX : multiples améliorations de performance sur le chargement des différents inventaires.

Correctifs :

  • Analyses :
    • Correction d’un problème d’analyse de l’application MongoDB Compass sur macOS.
    • Correction d’un problème d’analyse sur certains équipements Cisco Catalyst.
  • Connexions mode sans agent : correction d’un problème empêchant le scan de certains systèmes AIX.
  • Moteur de scan : correction d’un problème de détection d’Oracle sur les systèmes Linux.

13.0.4 (2023-09-15)

  • Correction de multiples régressions et bugs mineurs.

13.0.3 (2023-09-14)

  • Correction de multiples régressions et bugs mineurs.

13.0.2 (2023-09-11)

  • Correction de multiples régressions et bugs mineurs.

13.0.1 (2023-09-08)

  • Correction de multiples régressions et bugs mineurs.

13.0 (2023-09-07)

Cette version est une mise à jour majeure, avec une nouvelle méthode de priorisation dite « priorisation 3D », présentée de manière plus détaillée ici.

Fonctionnalités mises en avant :

  • Criticités : ajout d’une méthode de priorisation dite « priorisation 3D », qui permet de calculer les CVE prioritaires en fonction d’une combinaison du score CVSS v3.1 complet, du score EPSS, et des catalogues CISA KEV et CERTFR-ALE. (aperçu)
  • Encyclopédie des CVE : refonte de la présentation des fiches des CVE, en préparation de l’arrivée du score CVSS v4. (aperçu)
  • Fournisseurs d’identité : ajout de la possibilité d’avoir plusieurs fournisseurs d’identité du même type (SAML, LDAP, OpenID Connect). (aperçu)
  • Moteur de scan : les images Docker exécutées sur un système Linux scanné par Cyberwatch sont maintenant automatiquement détectées et scannées. (aperçu)

Nouvelles fonctionnalités :

  • Actifs découverts : les métadonnées des actifs sont désormais enrichies des données des découvertes liées.
  • Activités : ajout d’un graphique de type carte thermique pour visualiser la distribution des activités utilisateur.
  • Analyses :
    • Ajout du support des vulnérabilités CPU présentes sur les systèmes Linux telles que Spectre, Meltdown et leurs dérivées plus récentes. Le scan de vulnérabilités CPU Linux est optionnel, et doit être activé à l’aide des Politiques d’analyse.
    • Cyberwatch est désormais en mesure de remonter plusieurs chemins d’installation pour une technologie présente dans une même version à plusieurs endroits sur un système.
  • API : il est maintenant possible de définir le contexte SNMP d’une connexion mode sans agent.
  • Conformité :
    • Affichage de la catégorie des règles de conformité. Cette catégorie peut également être utilisée pour filtrer des familles de règles depuis l’encyclopédie.
    • Affichage des CAPEC et techniques du MITRE ATT&CK, pour les règles de conformité qui en disposent.
  • Connexions mode sans agent :
    • Ajout d’un connecteur AWS Session Manager permettant d’exécuter les scripts Cyberwatch et de lancer des scans en passant directement par les API AWS.
    • Ajout d’un connecteur Microsoft Azure permettant d’exécuter les scripts Cyberwatch et de lancer des scans en passant directement par les API de Microsoft Azure.
    • Ajout du protocole de chiffrement AES 256 sur les connexions SNMP.
  • Découvertes :
    • Ajout d’une découverte GitLab Container Registry permettant la découverte d’images Docker sur les instances Gitlab avec des droits restreints.
    • Les actifs découverts issus d’environnements AWS enrichissent les actifs scannés avec les métadonnées region et machine-id.
    • Les scans de découverte AWS peuvent désormais utiliser un connecteur AWS Session Manager.
  • Encyclopédies : ajout d’une colonne indiquant le nombre d’actifs associés à chaque entrée des encyclopédies des Vulnérabilités, Défauts de sécurité et Règles de conformité.
  • Encyclopédie des règles de conformité : ajout d’un filtre permettant de n’afficher que les règles testées sur des actifs.
  • Encyclopédie des vulnérabilités :
    • Ajout des catalogues CERTFR-ALE et CISA KEV à l’encyclopédie des vulnérabilités.
    • Ajout d’un filtre « Catalogue » à la barre de recherche. Ce filtre permet notamment de filtrer les CVE appartenant à des catalogues comme le CISA KEV.
  • Exports CSV : ajout des colonnes « Détecté le » et « Corrigé le » à l’export CSV des défauts de sécurité.
  • Fiche d’un actif :
    • Les technologies de l’onglet « Gestion des correctifs » proposent désormais un lien vers l’encyclopédie des actions correctives.
    • Une colonne indiquant le score EPSS maximal des CVE impactant les technologies a été ajouté à l’onglet « Gestion des correctifs ».
  • Fiche d’une règle de conformité : il est désormais possible d’affecter des référentiels à une règle lors de sa consultation.
  • Fiche d’une vulnérabilité :
    • Affichage de la date d’ajout de la vulnérabilité dans le CISA KEV.
    • Ajout d’un graphique permettant de suivre l’évolution de la correction de la CVE sur les actifs associés, par groupe.
  • Inventaire : ajout d’un filtre permettant de rechercher par famille de systèmes d’exploitation.
  • Kibana : ajout d’un champ environmental_score à l’index computers_cve représentant le score contextuel de la CVE.
  • MITRE ATT&CK : la modification des filtres sur l’inventaire se répercute désormais automatiquement sur une matrice MITRE ATT&CK ouverte dans un autre onglet du navigateur.
  • Périmètre :
    • Ajout de la détection automatique des paquets Maven au scan des images Docker.
    • Ajout du support de Amazon Linux 2023.
    • Ajout du support de Debian 12.
    • Ajout du support de l’application Amazon Corretto sur Windows.
    • Ajout du support des équipements Dell IDRAC.
    • Ajout du support des équipements FortiDDoS.
  • Politiques d’analyse : il est désormais possible de configurer des ports à utiliser ou à exclure des scans de cibles réseau et sites web.
  • Sécurité :
    • Ajout de mécanismes permettant d’empêcher les tentatives d’énumération de comptes par timing sur le formulaire de connexion à l’application.
    • Ajout d’un blocage par IP pour les tentatives de connexion à l’application par force brute.
  • Tableau de bord :
    • Ajout de nouveaux composants permettant d’effectuer des analyses par date de détection des vulnérabilités.
    • Les métriques du tableau de bord sont désormais partagées entre les utilisateurs disposant de droits globaux. Cela permet notamment aux nouveaux utilisateurs de disposer des métriques de l’historique commun lors de leur première connexion.

Fonctionnalités modifiées et performance :

  • Actifs : les actifs de type Cibles réseau et sites web, et les Images Docker, ont désormais une date de dernière communication.
  • Actions utilisateur : échappement automatique de multiples caractères spéciaux dans les commentaires utilisateurs Markdown.
  • Agent Linux : actualisation des lignes d’installation de l’agent afin de mieux gérer l’ajout d’une clé PGP sur les systèmes durcis où les permissions umask pouvaient poser problème.
  • Analyses : multiples améliorations sur la planification des scripts d’analyse Cyberwatch.
  • Authentification : il n’est plus nécessaire de retaper le mot de passe lors d’une modification de la configuration LDAP.
  • Conformité : meilleur affichage des erreurs potentielles rencontrées lors de l’exécution d’une règle de conformité.
  • Harbor : refonte de la configuration permettant de scanner des images Docker à travers une instance Harbor. La configuration se trouve désormais dans le menu Administration > Outils externes > Scanner Harbor.
  • Images Docker :
    • Amélioration du support des images Alpine Linux.
    • Les images Docker sont désormais systématiquement supprimées du moteur d’exécution Docker une fois scannées.
  • Maintenance et sécurité : migration de l’image Docker portant l’application Cyberwatch de Debian 11 à Debian 12.
  • Performance : amélioration des performances du calcul périodique des vulnérabilités.
  • Rapports PDF :
    • Augmentation du nombre maximal de règles exportées de 100 à 500 dans les rapports PDF de règles de conformité.
    • Multiples améliorations d’UI sur les rapports PDF.
  • Requêtes sauvegardées : les requêtes sauvegardées conservent désormais le tri sélectionné lors de l’enregistrement de la requête.
  • Sécurité : multiples améliorations fonctionnelles et de sécurité sur les fournisseurs d’identité LDAP et SAML.
  • Utilisateurs : il est désormais impossible de modifier le nom/prénom des utilisateurs créés à travers un fournisseur d’identité externe.
  • UX :
    • Amélioration de la gestion des liens embarquant une ancre dans l’ensemble de l’application.
    • L’icône indiquant une perte de communication est maintenant blanche pour les applications en thème sombre.

Correctifs :

  • Analyses : correction d’un problème d’analyse sur Adobe Creative Cloud Diagnostics.
  • API :
    • Correction d’un problème qui empêchait l’ajout d’une règle embarquée nativement par Cyberwatch à un référentiel personnalisé.
    • Correction d’un problème qui permettait d’ajouter des règles personnalisées à un référentiel built-in.
    • Correction d’un problème sur la route /api/v3/rules pouvant entraîner des problèmes de performance.
  • Benchmarks :
    • Correction d’un problème concernant l’import de certains Benchmarks ne définissant pas un espace de nom xccdf.
    • Les règles du CIS devant être traitées manuellement sont maintenant marquées comme tel, et non plus marquées comme étant supportées.
  • Cibles réseau et sites web : correction d’un problème pouvant entraîner une exception lorsque Nmap n’est pas en mesure d’identifier le service derrière un port.
  • Conformité :
    • Correction d’un problème d’affichage pour les règles de conformité n’attendant pas de retour.
    • Les règles de conformité Windows Server 2012 utilisent désormais la commande Get-ItemProperty dans un souci de rétrocompatibilité.
  • Découvertes Azure : les actifs ne disposant que d’une adresse IP privée sont désormais correctement remontés.
  • Défauts de sécurité : la charge utile de certains défauts de sécurité est désormais tronquée quand elle est trop longue.
  • Interface : correction d’un problème sur les barres de progression indiquant la complexité du mot de passe saisi.
  • Moteur de scan : correction d’un problème de détection sur Cisco AnyConnect et Cisco Secure Client.

Table of contents


Retour en haut