¿Cuándo es insuficiente un solo escáner de vulnerabilidades?

El escaneo de vulnerabilidades es crucial para proteger los activos digitales. A diferencia de los escáneres de antivirus, los escáneres de vulnerabilidades requieren una amplia base de datos para funcionar correctamente. Así es como opera VirusTotal, pero hasta ahora, esta idea no se había implementado en la gestión de vulnerabilidades.

Los escáneres de vulnerabilidades buscan identificar la mayor cantidad posible de vulnerabilidades. Sin embargo, dada la enorme cantidad de vulnerabilidades descubiertas cada año (alrededor de 30,000), ningún escáner puede mantenerse al día por sí solo. Incluso los mejores escáneres de la industria tienen dificultades para cubrir todas las vulnerabilidades conocidas.

A principios de 2023, un análisis comparativo de Intruder reveló diferencias significativas entre los escáneres Nessus de Tenable y OpenVAS. Tenable verificó 12,015 CVEs que OpenVAS no, mientras que OpenVAS verificó 6,749 CVEs no verificados por Tenable. Estos datos resaltan la importancia de utilizar múltiples motores de escaneo.

Los escáneres también tienen en cuenta si una vulnerabilidad ha sido explotada en la vida real y si está presente en software ampliamente utilizado. A pesar de estas consideraciones, sigue habiendo lagunas en la cobertura de vulnerabilidades, lo que puede resultar en una exposición potencial.

La solución a esta limitación radica en emplear varios motores de escaneo complementarios. Aunque operar múltiples escáneres puede ser costoso y demandante en términos de tiempo, el uso de una plataforma que incorpore varios escáneres en una única oferta puede ser una solución efectiva.

El equipo de Intruder decidió abordar este desafío al integrar un nuevo motor de escaneo de vulnerabilidades, Nuclei, en su plataforma. Nuclei añade más de 3,000 comprobaciones adicionales, mejorando significativamente la capacidad de Intruder para gestionar y asegurar las superficies de ataque.

Al aprovechar Nuclei, Intruder obtiene una detección expandida de exposiciones y aumenta el alcance de las comprobaciones para vulnerabilidades conocidas en servicios comúnmente expuestos. Esto permite una mejor protección al descubrir riesgos que podrían pasar desapercibidos con un solo escáner de vulnerabilidades.

En resumen, la gestión de vulnerabilidades requiere una amplia cobertura y una comprensión profunda de las exposiciones a las que se enfrenta una organización. La implementación de varios motores de escaneo complementarios puede mejorar significativamente esta capacidad y minimizar el riesgo potencial.

Vía The Hacker News