Die Tenable Network Security, Inc. hat ihren Verwundbarkeitsscanner Nessus in der Version 5.0 veröffentlicht. Die neue Version des Scanners wurde bzgl. Benutzerfreundlichkeit, Effizienz und Berichtgenerierung verbessert.
Nessus dient wie der freie Fork OpenVAS zum Aufspüren von Sicherheitslücken. Nessus steht unter einer proprietären Lizenz, ist jedoch für den Einsatz im heimischen Netzwerk kostenlos. Laut Tenable lässt sich Nessus 5 innerhalb weniger Minuten installieren und einrichten. So gut wie alle Einstellungen lassen sich in einer webbasierten Nutzerschnittstelle vornehmen, die in Adobe Flex umgesetzt wurde. Mit mehr als zwei Dutzend neuen Filtern können Anwender schnell und einfach neue Richtlinien für zu prüfende Rechner anlegen und so sicherstellen, dass sie gefährliche Schwachstellen schnell ausmachen können.
In Nessus werden die Ergebisse eines Schwachstellenscans in Echtzeit angezeigt und sofort gefiltert. So können Systemadministratoren theoretisch bereits damit beginnen, Sicherheitslücken zu stopfen während das System noch getestet wird. Wurde eine Schwachstelle gefunden, können zu dieser mit einem Klick weitere Informationen abgerufen werden. Die von Nessus 5 erstellten Berichte lassen sich dank verschiedener Filter und der Ergebnisverwaltung leicht an verschiedene Bedürfnisse und Zielgruppen wie anpassen. Einzelne Vorlagen für Berichte lassen sich miteinander kombinieren und zu einem ausführlichen Bericht zusammenfassen. Der Schwachstellenscanner kann die Berichte in verschiedenen Formaten ausgeben.
Nessus 5 kann momentan auf über 47600 Plugins mit Exploit-Code zurückgreifen. Die Plugins werden kontinuierlich um neue ergänzt. Im Vergleich zur professionellen Version werden die Plugins für den Heimgebrauch jedoch mit einer geringen Verzögerung aktualisiert. Nessus 5 ist für Linux, Mac OS X und MS Windows erhältlich (http://www.nessus.org/products/nessus/nessus-download-agreement). Tenable stellt Binärpakete für 32- und 64-Bit-Versionen verschiedener Linux-Distributionen bereit. Für die Inbetriebnahme ist ein Aktivierungscode erforderlich.
(http://www.pro-linux.de/images/NB3/imgdb/o_nessus-5.jpg)
Nessus 5
Quelle: www.pro-linux.de
Changelog
New Features:
Nessus Cloud UI Enhancements -- improved workflow and dashboards
Nessus Cloud no longer supports Internet Explorer 10 and under
Nessus Agents now support running on Windows 10 and Debian 8
Nessus Professional, Nessus Manager, and managed Nessus scanners now support running on Windows 10, Debian 8, and Kali 2.0
Added the ability to detect malware on the filesystem in addition to in memory
Add the "Internal Network PCI Scan" template to Nessus Cloud
Upgrade Nessus certificates to SHA-256
Bug Fixes:
Custom compliance audit info not showing in api call showing policy details
Various related to Agent/Manager comms with IPv6 available
Scan name missing from email subject and report on emailed Nessus Agent scan results
Upgrade from 5.2.12 to 6.5 breaks a Host Discovery scan
Don't unlink Windows Agent during upgrade if linked
Fixes for IPv6-related issues on scanners
Agents can link to manager via /etc/hosts entry, but will not receive scan jobs
Nessus SYN scanner doesn't respect port rules
Debian/Ubuntu init script status returning incorrect error code when Nessus is stopped
Remote scanners don't update based on update commands issued on status page in Nessus Manager
Submitting API request for PUT /policies with invalid format will incorrectly return HTTP OK (Status code 200)
Offline Config Audit filenames not saving correctly after being changed
Update Host Discovery templates to only use accounts specified in policy by default
Plugin 46215 Inaccurate Output from Agent Scans
XSS via import of malicious Nessus DB file
Nessus server crash via XML entities processing bomb
Aliasing additional IP Addresses results in Nessus agents reporting incorrect IP
TCP Port Scans not working in Nessus Cloud
http://www.nessus.org/