Liste des logiciels couverts par les scans de vulnérabilités Cyberwatch
Systèmes Linux / UNIX
Les scans de vulnérabilités Cyberwatch couvrent l’ensemble des logiciels installés via le package manager de la distribution.
Les logiciels installés via les répertoires / repositories officiels sont ainsi traités via les alertes de sécurité fournies par les éditeurs des systèmes d’exploitation.
Les logiciels installés hors procédure (binaire compilé manuellement par exemple) peuvent être analysés par Cyberwatch via les analyses personnalisées.
Les scans de vulnérabilités détectent également les images docker en cours d’exécution et exécutent un scan d’image docker standard sur ces images. Ces scans ne sont pas exécutés sur les conteneurs en cours d’exécution, mais sur de nouveaux conteneurs en utilisant les mêmes images.
Logiciels tiers supportés par défaut sous Linux / UNIX
Docker
La présence et la version d’une installation de l’application Docker sont remontées via l’utilisation de la commande docker --version
.
GitLab
La détection d’une installation de GitLab se base sur l’existence d’un fichier /opt/gitlab/version-manifest.txt
sur le système.
Les versions des applications GitLab CE et GitLab EE sont extraites à partir de ce fichier.
Suite Elastic
Cyberwatch est en mesure de détecter les installations de produits de la suite Elastic :
- Elasticsearch
- Kibana
- Logstash
- Filebeat
La présence et les versions de ces produits sont identifiées via la lecture de leurs fichiers de métadonnées respectifs.
Jira
Cyberwatch peut détecter les logiciels Jira suivants :
- Jira Core
- Jira Software Data Center
- Jira Service Management
Librairies installées par les commandes Pip et Gem
Cyberwatch scanne également les librairies installés par les gestionnaires Pip (Package Installer for Python) et Gem (Ruby).
Ces librairies et leurs versions sont remontées via l’utilisation des commandes respectives pip
et gem
.
Cyberwatch est en mesure de détecter uniquement les libraries installées par ces commandes visibles depuis son contexte d’exécution sur l’actif ou installées dans le contexte système (avec l’utilisateur root
).
Écosystème JavaScript
Les installations globales des logiciels suivants sont détectées :
- Node.js
- npm
- Yarn
Les paquets JavaScript installés localement dans des dossiers node_modules
ne sont pour l’instant détectés que lors des scans d’images Docker.
Oracle Database
Les versions 18c et ultérieures sont couvertes par les scans de vulnérabilités.
Prérequis
La variable $ORACLE_HOME
doit être définie dans le contexte d’exécution de Cyberwatch :
- contexte système dans le cadre d’un scan avec agent
- contexte système ou de l’utilisateur qui se connecte en SSH pour une connexion mode sans-agent
MySQL et MariaDB
La version des daemons est détectée avec les commandes mysqld --version
et mariadbd --version
, respectivement.
PostgreSQL
La version de PostgreSQL est détectée avec les commandes postgres -V
(lorsqu’elle est disponible dans le $PATH
) et psql -V
.
Redis
La version du serveur Redis est détectée avec la commande redis-server --version
.
PHP
La version de PHP est détectée avec la commande php -v
.
Zend Server
La version de Zend Server est détectée à partir de la liste des paquets Linux installés.
Images Docker
Cyberwatch supporte le scan d’images Docker. Les images Docker sont équivalentes à des systèmes Linux, tous les éléments mentionnés ci-dessus comme supportés sur les systèmes Linux le sont donc également sur Docker.
Comme il permet de facilement reproduire et relancer des environnements identiques, Docker est très utilisé dans le cadre de développement d’applications. Les dépendances de ces applications sont généralement gérées par des gestionnaires de paquets de librairies spécifiques.
Cyberwatch couvre donc sur les images Docker les librairies gérées par les gestionnaires de paquets suivants :
- NPM
- PHP Composer
- Yarn
De plus, les installations de la distribution Eclipse Temurin d’OpenJDK sont détectées.
Logiciels tiers supportés par défaut sur les images Docker
Apache HTTP Server
La version du daemon est détectée avec la commande httpd -v
ou apache2 -v
.
Cyberwatch
La version de Cyberwatch est lue depuis le fichier VERSION
.
Drupal
Sur les images Docker récentes, la version de Drupal est obtenue via les données de Composer dans le fichier composer.lock
. Sur les versions plus anciennes, la version est lue depuis le fichier bootstrap.inc
.
Grafana
La version du serveur Grafana est détectée avec la commande grafana-server -v
.
HAProxy
La version de HAProxy est détectée avec la commande haproxy -v
.
Joomla
La version de Joomla! est lue depuis le fichier Version.php
.
MongoDB
La version du daemon est détectée avec la commande mongod --version
.
Nextcloud and ownCloud
La version de Nextcloud and ownCloud est détectée avec la commande occ -V
.
NGINX
La version de NGINX est détectée avec la commande nginx -v
.
Ruby
La version de Ruby est détectée avec la commande ruby -v
.
Tomcat
La version de Tomcat est détectée avec la commande version.sh
.
WordPress
La version de WordPress est lue depuis le fichier version.php
.
Systèmes Windows
Les scans de vulnérabilités Cyberwatch couvrent tous les produits officiels Microsoft (socle Windows, suite Office…).
De plus, les scans de vulnérabilités Cyberwatch couvrent les logiciels tiers suivants :
- Adobe Acrobat*
- Adobe AIR
- Adobe Creative Cloud
- Adobe Dreamweaver
- Adobe Illustrator
- Adobe InDesign
- Adobe Flash Player*
- Adobe Framemaker
- Adobe Photoshop
- Adobe Reader*
- AdoptOpenJDK JDK*
- AnyDesk
- Apache Http Server* (si installé via les MSI disponibles à cette adresse)
- Apache OpenOffice
- Apache Tomcat*
- Atlassian Jira
- Atlassian SourceTree
- AutoDesk AutoCAD
- AutoDesk AutoCAD Mechanical
- AutoDesk Inventor
- Chromium
- Cisco WebEx Meeting Center
- Citrix Netscaler Gateway
- Citrix Receiver Desktop
- Citrix XenDesktop
- Dell Command Update
- Devolutions Remote Desktop Manager
- Docker Desktop
- EcoStruxure Control Expert
- FileZilla Client**
- FileZilla Server
- Firebird*
- Firefox**
- Firefox ESR*
- FortiClient
- FortiClient Endpoint Management Server
- Foxit PDF Editor
- Foxit PhantomPDF
- Foxit PDF Reader
- GIMP**
- Git
- Google Chrome
- GNU Privacy Guard
- Horizon Client
- IBM Notes
- IBM Tivoli Storage Manager Client
- iTunes
- Jenkins
- KeePass Password Safe**
- Liberica JDK*
- LibreOffice*/**
- MariaDB*
- McAfee ePolicy Orchestrator
- Microsoft Office 365
- Mindjet MindManager
- Miss Marple
- MongoDB*
- MySQL*
- Nextcloud
- Notepad++**
- Oracle Database*
- Oracle Java*
- Oracle VM VirtualBox*
- OwnCloud
- PHP*
- PostgreSQL*
- Prikryl WinSCP
- PRTG Network Monitor
- Putty**
- Python* et les librairies installées par Pip
- RealVNC VNC Viewer
- SAP Customer Relationship Management
- SAP GUI
- SIMATIC BATCH
- SIMATIC NET PC Software
- SIMATIC OpenPCS 7
- SIMATIC PCS 7
- SIMATIC PDM
- SIMATIC Route Control
- SIMATIC STEP 7
- SIMATIC WinCC
- Skype
- SolarWinds
- Symantec Endpoint Protection
- TeamViewer**
- TechSmith SnagIT
- Thunderbird*/**
- Trend Micro Deep Security Agent
- Veeam Backup & Replication
- Veritas Backup Exec
- Veritas Netbackup
- Visual Studio Code
- VLC**
- VMware Tools
- VMware vSphere
- VMware Workstation
- WAPT
- WinRAR
- WinSCP**
- Wireshark**
- XenDesktop
- XnView Classic**
- XnView MP**
- Zoom
- 7-Zip**
*Date de Fin de vie fournie
**La version Portable Apps est également supportée
Systèmes macOS
Les scans de vulnérabilités Cyberwatch couvrent les produits officiels Mac (macOS, Pages, Keynote…).
De plus, les scans de vulnérabilités Cyberwatch couvrent les logiciels tiers suivants :
- Adobe Illustrator
- Adobe InDesign
- Adobe Photoshop
- FileZilla Client
- Firefox
- FortiClient
- Google Chrome
- Oracle VM VirtualBox
- RealVNC VNC Viewer
- VLC
- Wireshark
Équipements réseaux
Les scans de vulnérabilités Cyberwatch couvrent les systèmes d’exploitation des équipements ciblés.