Liste des logiciels couverts par les scans de vulnérabilités Cyberwatch

Systèmes Linux / UNIX

Les scans de vulnérabilités Cyberwatch couvrent l’ensemble des logiciels installés via le package manager de la distribution.

Les logiciels installés via les répertoires / repositories officiels sont ainsi traités via les alertes de sécurité fournies par les éditeurs des systèmes d’exploitation.

Les logiciels installés hors procédure (binaire compilé manuellement par exemple) peuvent être analysés par Cyberwatch via les analyses personnalisées.

Les scans de vulnérabilités détectent également les images docker en cours d’exécution et exécutent un scan d’image docker standard sur ces images. Ces scans ne sont pas exécutés sur les conteneurs en cours d’exécution, mais sur de nouveaux conteneurs en utilisant les mêmes images.

Logiciels tiers supportés par défaut sous Linux / UNIX

Docker

La présence et la version d’une installation de l’application Docker sont remontées via l’utilisation de la commande docker --version.

GitLab

La détection d’une installation de GitLab se base sur l’existence d’un fichier /opt/gitlab/version-manifest.txt sur le système.

Les versions des applications GitLab CE et GitLab EE sont extraites à partir de ce fichier.

Suite Elastic

Cyberwatch est en mesure de détecter les installations de produits de la suite Elastic :

  • Elasticsearch
  • Kibana
  • Logstash
  • Filebeat

La présence et les versions de ces produits sont identifiées via la lecture de leurs fichiers de métadonnées respectifs.

Jira

Cyberwatch peut détecter les logiciels Jira suivants :

  • Jira Core
  • Jira Software Data Center
  • Jira Service Management

Librairies installées par les commandes Pip et Gem

Cyberwatch scanne également les librairies installés par les gestionnaires Pip (Package Installer for Python) et Gem (Ruby).

Ces librairies et leurs versions sont remontées via l’utilisation des commandes respectives pip et gem.

Cyberwatch est en mesure de détecter uniquement les libraries installées par ces commandes visibles depuis son contexte d’exécution sur l’actif ou installées dans le contexte système (avec l’utilisateur root).

Écosystème JavaScript

Les installations globales des logiciels suivants sont détectées :

  • Node.js
  • npm
  • Yarn

Les paquets JavaScript installés localement dans des dossiers node_modules ne sont pour l’instant détectés que lors des scans d’images Docker.

Oracle Database

Les versions 18c et ultérieures sont couvertes par les scans de vulnérabilités.

Prérequis

La variable $ORACLE_HOME doit être définie dans le contexte d’exécution de Cyberwatch :

  • contexte système dans le cadre d’un scan avec agent
  • contexte système ou de l’utilisateur qui se connecte en SSH pour une connexion mode sans-agent

MySQL et MariaDB

La version des daemons est détectée avec les commandes mysqld --version et mariadbd --version, respectivement.

PostgreSQL

La version de PostgreSQL est détectée avec les commandes postgres -V (lorsqu’elle est disponible dans le $PATH) et psql -V.

Redis

La version du serveur Redis est détectée avec la commande redis-server --version.

PHP

La version de PHP est détectée avec la commande php -v.

Zend Server

La version de Zend Server est détectée à partir de la liste des paquets Linux installés.

Images Docker

Cyberwatch supporte le scan d’images Docker. Les images Docker sont équivalentes à des systèmes Linux, tous les éléments mentionnés ci-dessus comme supportés sur les systèmes Linux le sont donc également sur Docker.

Comme il permet de facilement reproduire et relancer des environnements identiques, Docker est très utilisé dans le cadre de développement d’applications. Les dépendances de ces applications sont généralement gérées par des gestionnaires de paquets de librairies spécifiques.

Cyberwatch couvre donc sur les images Docker les librairies gérées par les gestionnaires de paquets suivants :

  • NPM
  • PHP Composer
  • Yarn

De plus, les installations de la distribution Eclipse Temurin d’OpenJDK sont détectées.

Logiciels tiers supportés par défaut sur les images Docker

Apache HTTP Server

La version du daemon est détectée avec la commande httpd -v ou apache2 -v.

Cyberwatch

La version de Cyberwatch est lue depuis le fichier VERSION.

Drupal

Sur les images Docker récentes, la version de Drupal est obtenue via les données de Composer dans le fichier composer.lock. Sur les versions plus anciennes, la version est lue depuis le fichier bootstrap.inc.

Grafana

La version du serveur Grafana est détectée avec la commande grafana-server -v.

HAProxy

La version de HAProxy est détectée avec la commande haproxy -v.

Joomla

La version de Joomla! est lue depuis le fichier Version.php.

MongoDB

La version du daemon est détectée avec la commande mongod --version.

Nextcloud and ownCloud

La version de Nextcloud and ownCloud est détectée avec la commande occ -V.

NGINX

La version de NGINX est détectée avec la commande nginx -v.

Ruby

La version de Ruby est détectée avec la commande ruby -v.

Tomcat

La version de Tomcat est détectée avec la commande version.sh.

WordPress

La version de WordPress est lue depuis le fichier version.php.

Systèmes Windows

Les scans de vulnérabilités Cyberwatch couvrent tous les produits officiels Microsoft (socle Windows, suite Office…).

De plus, les scans de vulnérabilités Cyberwatch couvrent les logiciels tiers suivants :

  • Adobe Acrobat*
  • Adobe AIR
  • Adobe Creative Cloud
  • Adobe Dreamweaver
  • Adobe Illustrator
  • Adobe InDesign
  • Adobe Flash Player*
  • Adobe Framemaker
  • Adobe Photoshop
  • Adobe Reader*
  • AdoptOpenJDK JDK*
  • AnyDesk
  • Apache Http Server* (si installé via les MSI disponibles à cette adresse)
  • Apache OpenOffice
  • Apache Tomcat*
  • Atlassian Jira
  • Atlassian SourceTree
  • AutoDesk AutoCAD
  • AutoDesk AutoCAD Mechanical
  • AutoDesk Inventor
  • Chromium
  • Cisco WebEx Meeting Center
  • Citrix Netscaler Gateway
  • Citrix Receiver Desktop
  • Citrix XenDesktop
  • Dell Command Update
  • Devolutions Remote Desktop Manager
  • Docker Desktop
  • EcoStruxure Control Expert
  • FileZilla Client**
  • FileZilla Server
  • Firebird*
  • Firefox**
  • Firefox ESR*
  • FortiClient
  • FortiClient Endpoint Management Server
  • Foxit PDF Editor
  • Foxit PhantomPDF
  • Foxit PDF Reader
  • GIMP**
  • Git
  • Google Chrome
  • GNU Privacy Guard
  • Horizon Client
  • IBM Notes
  • IBM Tivoli Storage Manager Client
  • iTunes
  • Jenkins
  • KeePass Password Safe**
  • Liberica JDK*
  • LibreOffice*/**
  • MariaDB*
  • McAfee ePolicy Orchestrator
  • Microsoft Office 365
  • Mindjet MindManager
  • Miss Marple
  • MongoDB*
  • MySQL*
  • Nextcloud
  • Notepad++**
  • Oracle Database*
  • Oracle Java*
  • Oracle VM VirtualBox*
  • OwnCloud
  • PHP*
  • PostgreSQL*
  • Prikryl WinSCP
  • PRTG Network Monitor
  • Putty**
  • Python* et les librairies installées par Pip
  • RealVNC VNC Viewer
  • SAP Customer Relationship Management
  • SAP GUI
  • SIMATIC BATCH
  • SIMATIC NET PC Software
  • SIMATIC OpenPCS 7
  • SIMATIC PCS 7
  • SIMATIC PDM
  • SIMATIC Route Control
  • SIMATIC STEP 7
  • SIMATIC WinCC
  • Skype
  • SolarWinds
  • Symantec Endpoint Protection
  • TeamViewer**
  • TechSmith SnagIT
  • Thunderbird*/**
  • Trend Micro Deep Security Agent
  • Veeam Backup & Replication
  • Veritas Backup Exec
  • Veritas Netbackup
  • Visual Studio Code
  • VLC**
  • VMware Tools
  • VMware vSphere
  • VMware Workstation
  • WAPT
  • WinRAR
  • WinSCP**
  • Wireshark**
  • XenDesktop
  • XnView Classic**
  • XnView MP**
  • Zoom
  • 7-Zip**

*Date de Fin de vie fournie
**La version Portable Apps est également supportée

Systèmes macOS

Les scans de vulnérabilités Cyberwatch couvrent les produits officiels Mac (macOS, Pages, Keynote…).

De plus, les scans de vulnérabilités Cyberwatch couvrent les logiciels tiers suivants :

  • Adobe Illustrator
  • Adobe InDesign
  • Adobe Photoshop
  • FileZilla Client
  • Firefox
  • FortiClient
  • Google Chrome
  • Oracle VM VirtualBox
  • RealVNC VNC Viewer
  • VLC
  • Wireshark

Équipements réseaux

Les scans de vulnérabilités Cyberwatch couvrent les systèmes d’exploitation des équipements ciblés.


Retour en haut