Tesorion ontwikkelt Vulnerability Explorer voor Incident Response Teams

Redactie WINMAG Pro
Software geeft prioriteit aan waarschijnlijkheid van misbruik van kwetsbaarheden

Tesorion, de grootste 100 procent Nederlandse zelfstandige cybersecuritydienstverlener, heeft software ontwikkeld voor Incident Response Teams. Deze software helpt Incident Response Teams niet alleen bij het identificeren van kwetsbaarheden in applicaties, maar geeft ook de waarschijnlijkheid van misbruik door cybercriminelen aan. De Tesorion Vulnerability Explorer bundelt de openbare informatie uit de NVD CVE database, het Common Vulnerability Scoring System (CVSS) en Exploit Prediction Scoring System (EPSS). Tesorion Vulnerability Explorer is opensource en te downloaden via Github. De software is een proof-of-concept en in ontwikkeling, maar kan reeds worden gebruikt.

De werking van de Tesorion Vulnerability Explorer

Het Tesorion Computer Emergency Response Team (T-CERT) heeft de Tesorion Vulnerability Explorer ontwikkeld om het relatief nieuwe EPSS framework volledig te kunnen benutten. CVSS is een krachtige en gestandaardiseerde manier om de potentiële impact van een kwetsbaarheid te beoordelen, maar niet de kans dat een kwetsbaarheid wordt uitgebuit. EPSS is een systeem waarmee kan worden bepaald wat de kans is dat een kwetsbaarheid binnen dertig dagen na een gegeven datum wordt misbruikt. De waarschijnlijkheidsscore wordt vervolgens uitgedrukt in een rationeel getal tussen 0 en 1. Hoe hoger de score, hoe groter de kans dat een kwetsbaarheid zal worden misbruikt.

Door openbare informatie te correleren, kunnen mogelijk misbruikte kwetsbaarheden geïdentificeerd worden tijdens een Incident Response-actie. De kracht van de software zit in het filter dat het mogelijk maakt te bepalen welke kwetsbaarheden momenteel het meest aannemelijk zijn om uit te buiten voor een gegeven applicatie en softwareversie. Een trendlijn laat zien hoe de kans op uitbuiting zich heeft ontwikkeld.

Lodi Hensen, Head of Incident Response & Threat Intelligence bij Tesorion: “Dit is de tweede tool die we teruggeven aan de community. Eerder dit jaar hebben we ook de Cumulonimbus-UAL_Extractor ontwikkeld en gedeeld. Hiermee kunnen Incident Response Teams relevante data uit de Microsoft 365-omgeving halen om het vervolgens in hun eigen omgeving te onderzoeken. Het idee voor de Tesorion Vulnerability Explorer is ontstaan tijdens een Incident Response case. We liepen tegen het probleem aan dat we niet wisten hoe waarschijnlijk het was dat een kwetsbaarheid ook daadwerkelijk uitgebuit zou worden. Daarom is één van onze experts aan de slag gegaan met het ontwikkelen van de software op basis van het EPSS framework om efficiënter te kunnen werken. Vervolgens is hij in gesprek gegaan met de bedenkers van het EPSS om te checken of onze interpretatie en ons idee voor de Tesorion Vulnerability Explorer juist zijn. Het is prettig om nu niet alleen gebruik te maken van onze operationele ervaring, maar ook terug te kunnen vallen op een onderbouwing op basis van data. Bij cybersecurity-incidenten is de factor tijd cruciaal om eventuele schade te kunnen voorkomen of te beperken. Hoe sneller wij een goede inschatting kunnen maken, hoe adequater wij de klant kunnen helpen.”

De Tesorion Vulnerability Explorer is gratis te downloaden via Github.

Redactie WINMAG Pro
Door: Redactie WINMAG Pro
Redactie

Redactie WINMAG Pro

Redactie