Les menaces de sécurité évoluent rapidement et il est crucial de se tenir informé des dernières vulnérabilités.
Ne pas avoir une méthode automatisée pour surveiller ces vulnérabilités peut laisser votre système exposé à des attaques.
Cet article vous guide sur l’utilisation d’un script Python pour automatiser la surveillance des vulnérabilités CVE via l’API CIRCL.
Maîtrisez les fonctionnalités de base dans l'analyse de logs avec Splunk
En utilisez un script pour récolter des informations spécifiques, les injecter, et les indexer au niveau d’un bloc. L’approche présentée est simple : un script Python pour obtenir des informations sur les dernières vulnérabilités répertoriées (CVE) disponibles sur le site du ministère. Nous découvrirons également comment ces vulnérabilités sont notées selon leur criticité.
Comprendre les vulnérabilités CVE
En Prendre Cisco, ASA, j’effectue ma recherche et en fait là il va essayer de me trouver les différentes CVE et vulnérabilités avec le mot clé Cisco ASA. Comme vous pouvez le voir ici, il suffira de cliquer sur la vulnérabilité pour avoir plus de détails.
Comme vous pouvez le voir ici, il suffira de cliquer sur la vulnérabilité pour avoir plus de détails, notamment l’identifiant.
API CIRCL et plateformes intégrées
Nous exploitons une API publique fournie par le CIRCL (Computer Incident Research Center Luxembourg) pour accéder aux dernières CVE. Cette API est accessible gratuitement et sans création de compte. Nous allons utiliser l’adresse spécifique ‘/api/last’ pour récupérer les 30 dernières CVE et les traiter de manière automatisée avec notre script.
Script Python pour vulnérabilités CVE
Le script comporte plusieurs blocs principaux :
– Bloc d’importation : importation des librairies nécessaires, comme Requests pour les requêtes HTTP et JSON pour le traitement des données.
– Appel API : envoi d’une requête à l’URL de l’API et gestion des réponses.
– Analyse des données : récupération et formatage des données en JSON pour une utilisation simple et compréhensible.
– Structure modulaire : les fonctions sont conçues pour être réutilisables et adaptables à d’autres APIs.
Automatisation du script Python CVE
Accéder a Splunk Ajouter des données ver Surveille
Et choisir la chemin de script
Pour le type de source en choisir Json
Au Niveau d’host
Et Créer un Neveux index
Et spécifier l’index dans notre Cas en choisir (CVE)
Lancer la recherche :
- Requête exécutée :L’utilisateur a filtré les résultats en utilisant les champs host = CVE_HOST, source = CVE_SCRIPT, et sourcetype = json.
- Détails affichés :
Une vulnérabilité a été trouvée, identifiée par l’ID CVE-2021-4169 .
- Description :Cette vulnérabilité affecte « livehelperchat » et est due à une mauvaise neutralisation des entrées lors de la génération de pages web, entraînant une faille de typeCross-Site Scripting (XSS).
- Informations associées :Assigné à : security@huntr.devDate de publication :26 décembre 2021, 12:15:00.Dernière modification :26 décembre 2021, 15:00:00.Aucun score CVSS ou détail d’impact n’est spécifié (indiqué comme null).
- Champs utilisés :Le système affiche les détails des champs intéressants (comme summary, id, last-modified, etc.).
Formez-vous gratuitement avec Alphorm !
Maîtrisez les compétences clés en IT grâce à nos formations gratuites et accélérez votre carrière dès aujourd'hui.
FAQ
Comment utiliser un script Python pour les vulnérabilités CVE?
Quelle est l'utilité de l'API CIRCL pour les CVE?
Comment fonctionne le script Python pour les CVE?
Quelles vulnérabilités sont couvertes par le script?
Comment intégrer les résultats dans Splunk?
Conclusion
En utilisant ce script Python, vous pouvez améliorer votre stratégie de sécurité en automatisant la surveillance des vulnérabilités CVE. Quelles autres méthodes connaissez-vous pour automatiser la gestion des vulnérabilités?