2021年10月15日リリースのスキャナバージョン (スキャナバージョンの確認方法)
OS | Scannerバージョン |
---|---|
Linux用 | v0.18.1 build-8659668 |
Windows用 | vuls v0.1.11 build-0e4fca5 |
Trivy v0.20.0に対応しました。
FutureVulsのTrivy連携は最新版のみをサポートします。 Trivy連携を参照して必要なモジュールをアップデートしてください。
新たにJavaのJAR/WAR/EARやGo言語のライブラリがサポート対象として追加されました。 サポート対象の言語やパッケージエコシステムの詳細は、Trivy v0.20.0 Language-specific PackagesのFilesysetm列を参照してください。
これまでのTrivy連携では、脆弱性が存在するパッケージのみ「サーバ>ソフトウェア」に表示されていまた。今回のリリース以降は、trivyのコマンドライン引数の --list-all-pkgs
を指定すると全ソフトウェアリストが「サーバ>ソフトウェア」に表示されます。
詳細はTrivy連携を参照してください。
trivy fsコマンドに対応しました。trivy fs
はローカルファイルシステムにあるライブラリのLockfileやjarをスキャンできます。
詳細は、trivyでローカルファイルシステム上のパスを指定したスキャンを参照してください。
NW機器のファームウェアや、商用ミドルウェア、ソースコンパイルしたソフトウェア用のスキャン方法である、CPEスキャン機能を強化しました。
CPE登録・変更時に、JVNを検知対象のソースに含めるかを選択できるようになりました。このチェックを選択した場合は「NVDには脆弱性情報が掲載されていないが、JVNをには登録されている和製ソフトウェア」の脆弱性を検知できるようになります。詳細はマニュアルを参照してください。
これまでは、OpenSSLのような、登録したCPEのバージョンやNVD内に記載されたバージョンがセマンティックバージョニング形式では無い場合に検知漏れする場合がありました。今回のリリースにより、セマンティックバージョニング以外の形式でも検知できるようになりました。検知ロジックの詳細はCPEスキャンのフローチャートも参照してください。
本機能はCSIRTプランのみ対象です
グループセットの画面からも各タスクへのコメントを残せるようになりました。 セキュリティ部門が各グループの担当者に対してコメントする場合や、個別に注意喚起する際にご利用ください。
グループセットの脆弱性一覧・ソフトウェア一覧に初回検知日時のカラムを追加しました。 この列でフィルタやソートすることで最近検知された、新しい脆弱性をグループ横断で確認できます。
「組織変更の際に別のグループにサーバを移動したい。タスクのステータスやコメントも一緒にコピーしたい」という要望にお応えし、登録したサーバのグループ間のコピーをサポートしました。「オーガニゼーション設定 > 設定 > サーバ情報を他グループへコピー」から対象サーバとコピー先のグループを選択して複製します。その後、旧サーバを画面上から手動で削除するという流れで移動が完了します。 詳細はマニュアルを参照してください。
タスク一覧に重要フィルタのカラムを追加し、重要な脆弱性に関するタスクかを確認できるようになりました。また、タスク詳細でも重要フィルタに合致するか確認できるようになりました。
「Patch_applied」ステータスのタスクが再検知され「new」になった際、初回検知日時を更新するようにしました。
FutureVulsでは検知した脆弱性の攻撃コード, Exploit, PoCがインターネット上に公開されているかを画面上から確認できます。今回、新たな情報ソースとして、github.com/nomi-secに掲載されている中から「Star数が3以上のもの」を「信頼度:低」のPoC情報として追加しました。 また、信頼度が低いPoC情報をデータソースから削除しました。
いくつかのバグを修正しました。