Nhìn lại Quý I/2023: Có gì mới về giải pháp InsightVM và Nexpose – Quản lý và rà quét lỗ hổng của Rapid7?

Trong Quý I/2023, Rapid7 tiếp tục tập trung vào việc mang lại kết quả tốt hơn cho khách hàng với InsightVM và Nexpose bằng cách cải thiện hơn nữa hiệu quả và hiệu suất. Mặc dù nhiều bản cập nhật trong số này đang ở chế độ ẩn, nhưng bạn có thể đã bắt đầu nhận thấy khả năng kiểm tra lỗ hổng nhanh hơn có sẵn cho các ETR gần đây hoặc giao diện người dùng được nâng cấp cho trang quản trị bảng điều khiển. 

Hãy cùng xem một số cập nhật quan trọng trong InsightVM và Nexpose từ Qúy I.

[InsightVM và Nexpose] Xem ngày hết hạn của chứng chỉ số Scan Assistant

Scan Assistant, một dịch vụ được triển khai trên nội dung, tận dụng Công cụ quét và chứng chỉ số để cung cấp các lợi ích cốt lõi của quá trình quét, được xác thực mà không cần quản lý thông tin xác thực dựa trên tài khoản truyền thống.

Giờ đây, khách hàng có thể dễ dàng xác định tính hợp lệ của chứng chỉ số Scan Assistant bằng cách xem Ngày hết hạn trên trang Cấu hình thông tin xác thực quét được chia sẻ.

[InsightVM và Nexpose] Xem ngày hết hạn của chứng chỉ lỗ hổng số Scan Assistant

[InsightVM và Nexpose] Giao diện mới cho trang Quản trị lỗ bảng điều khiển

Rapid7 đã cập nhật giao diện người dùng (UI) của trang Quản trị bảng điều khiển để tạo điều kiện cho trải nghiệm người dùng nhất quán và trực quan hơn trên InsightVM và Nền tảng Insight. Bạn thậm chí có thể chuyển đổi giữa chế độ sáng và chế độ tối cho trang này. Bản cập nhật này là một phần trong quá trình chuyển đổi trải nghiệm Bảng điều khiển bảo mật đang diễn ra của Rapid7 để nâng cao khả năng sử dụng và quy trình làm việc của nó—hãy chú ý theo dõi để biết thêm thông tin cập nhật!

[InsightVM và Nexpose] Giao diện mới cho trang Quản trị lỗ hổng bảng điều khiển

[InsightVM và Nexpose] Kiểm tra các lỗ hổng đáng chú ý

Chương trình Ứng phó với Mối đe dọa mới nổi (ETR) của Rapid7 đã gắn cờ nhiều CVE trong quý này. Khách hàng của InsightVM và Nexpose có thể đánh giá mức độ tiếp xúc của họ với nhiều CVE này bằng các kiểm tra lỗ hổng, bao gồm:

Oracle E-Business Suite CVE-2022-21587: 

Được thêm vào danh mục Các lỗ hổng bị khai thác đã biết (KEV) của CISA, lỗ hổng này ảnh hưởng đến bộ ứng dụng doanh nghiệp của Oracle và có thể dẫn đến thực thi mã từ xa không được xác thực. Là một phần trong phạm vi bảo hiểm định kỳ của Rapid7, hãy tìm hiểu thêm về lỗ hổng bảo mật và sự phản hồi của Rapid7.

Đọc thêm: Lỗ hổng bảo mật rủi ro cao là gì?

Máy chủ VMware ESXi CVE-2021-21974:

 VMware ESXi được các doanh nghiệp sử dụng để triển khai và phục vụ các máy tính ảo. Các máy chủ VMware ESXi trên toàn thế giới đã bị nhắm mục tiêu bởi một phần mềm tống tiền tận dụng CVE-2021-21974. Là một phần trong phạm vi bảo hiểm định kỳ của Rapid7, hãy tìm hiểu thêm về lỗ hổng bảo mật và phản hồi của Rapid7.

ManageEngine CVE-2022-47966: 

ManageEngine cung cấp nhiều công cụ quản lý CNTT doanh nghiệp để quản lý hoạt động CNTT. Ít nhất 24 sản phẩm ManageEngine tại chỗ đã bị ảnh hưởng do việc khai thác CVE-2022-47966, một lỗ hổng thực thi mã từ xa (RCE) trước khi xác thực. Tìm hiểu thêm về lỗ hổng và phản hồi của Rapid7.

Control Web Panel CVE-2022-44877:

Control Web Panel là một giao diện miễn phí phổ biến để quản lý các máy chủ web. Vào đầu tháng 1, nhà nghiên cứu bảo mật Numan Türle đã công bố một khai thác bằng chứng khái niệm cho CVE-2022-44877, một lỗ hổng thực thi mã từ xa chưa được xác thực trong Control Web Panel (CWP, trước đây gọi là CentOS Web Panel). Tìm hiểu thêm về lỗ hổng và phản hồi của Rapid7

GoAnywhere MFT CVE-2023-0669: 

GoAnywhere MFT của Fortra cung cấp các giải pháp truyền tệp được quản lý cho doanh nghiệp. CVE-2023-0669, một lỗ hổng zero-day được khai thác tích cực đã ảnh hưởng đến các phiên bản tại chỗ của GoAnywhere MFT của Fortra. Tìm hiểu thêm về lỗ hổng và phản hồi của Rapid7.

Sản phẩm quản lý dịch vụ Jira CVE-2023-22501: 

Các dịch vụ Trung tâm dữ liệu và máy chủ quản lý dịch vụ Jira của Atlassian bị ảnh hưởng bởi CVE-2023-22501, một lỗ hổng xác thực nghiêm trọng bị hỏng cho phép kẻ tấn công mạo danh người dùng khác và giành quyền truy cập vào phiên bản Quản lý dịch vụ Jira trong những hoàn cảnh nhất định. Tìm hiểu thêm về lỗ hổng và phản hồi của Rapid7.

ZK Framework CVE-2022-36537: 

Lỗ hổng bảo mật trong ZK Framework, một khung Java nguồn mở để tạo các ứng dụng web, đã bị khai thác tích cực do nó được sử dụng trong ConnectWise R1Soft Server Backup Manager và cho phép thực thi mã từ xa cũng như cài đặt các trình điều khiển độc hại có chức năng như cửa hậu. Tìm hiểu thêm về lỗ hổng và phản hồi của Rapid7.

Bạn muốn biết làm thế nào bạn có thể tinh chỉnh các phương pháp quản lý lỗ hổng bảo mật hiện có của mình và sử dụng InsightVM để cải thiện sự sẵn sàng của bạn đối với mối đe dọa mới nổi tiếp theo? Tham gia hội thảo trên web sắp tới của Rapid7:

Ứng phó các mối đe dọa mới nổi với InsightVM

Bước cải tiến tiếp theo cho InsightVM | Chính sách tùy chỉnh với Đánh giá chính sách agent-based

Hướng dẫn từ Trung tâm An ninh Internet (CIS) và Hướng dẫn Triển khai Kỹ thuật Bảo mật (STIG) là các tiêu chuẩn ngành được sử dụng rộng rãi để đánh giá cấu hình. Tuy nhiên, điểm chuẩn hoặc hướng dẫn nguyên trạng có thể không đáp ứng nhu cầu riêng của doanh nghiệp. Dự tính trong thời gian ngắn sắp tới, bạn có thể bắt đầu sử dụng Chính sách agent-based để đánh giá chính sách tùy chỉnh.

—-

Rapid7, Inc. đang thực hiện sứ mệnh tạo ra một thế giới số an toàn hơn bằng cách làm cho an ninh mạng trở nên đơn giản và dễ tiếp cận hơn. Rapid7 trao quyền cho các chuyên gia bảo mật để quản lý bề mặt tấn công hiện đại thông qua công nghệ tốt nhất, nghiên cứu tiên tiến và chuyên môn chiến lược sâu rộng. Các giải pháp bảo mật toàn diện của Rapid7 giúp hơn 10.000 khách hàng toàn cầu hợp nhất quản lý rủi ro đám mây và phát hiện mối đe dọa để giảm các bề mặt tấn công và loại bỏ các mối đe dọa với tốc độ và độ chính xác. Để biết thêm thông tin, hãy truy cập trang rapid7.com

Để được tư vấn và hỗ trợ chi tiết về sản phẩm, vui lòng liên hệ:

Công ty cổ phần Tin học Mi Mi (Mi2 JSC)

Nhà phân phối chính thức của Rapid7 tại Việt Nam từ 2016

Website: mi2.com.vn

Email: [email protected]