Historique des versions de l’application Cyberwatch

15.0 (2025-09-29)

Cette version est une mise à jour majeure.

Fonctionnalités mises en avant:

  • Actifs : ajout d’indicateurs de vélocité pour suivre les temps de réponse aux vulnérabilités en fonction des objectifs définis (aperçu)
  • UX : la sélection d’une CVE, d’une action corrective, d’un défaut de sécurité, d’une règle de conformité ou d’une découverte, dans la liste ou depuis les détails d’un actif, ouvre un panneau latéral affichant les informations détaillées correspondantes (aperçu) (aperçu)
  • Projets : multiples améliorations significatives, dont l’introduction des identifiants enregistrés par projet, offrant désormais aux administrateurs système limités la possibilité d’ajouter des actifs pour l’ensemble des modes de scan de l’application
  • UX : l’activation d’un projet dans le contexte est désormais plus visible dans l’application (aperçu)
  • Détails d’un actif : ajout d’une visualisation cartographique d’un actif et de ses relations (aperçu)
  • Cloud : prise en charge de l’intégration avec CloudFormation, afin de simplifier l’ajout de vos environnements AWS dans Cyberwatch et d’obtenir une visibilité renforcée sur l’ensemble de vos ressources (aperçu)

Nouvelles fonctionnalités :

  • API : tous les utilisateurs peuvent désormais accéder à l’API
  • Cibles réseau et sites web : les pages parcourues lors du scan de la cible sont maintenant visibles dans l’onglet Pages web de la page de détails de l’actif
  • Conformité : ajout du référentiel CIS Amazon Elastic Kubernetes Service (EKS)
  • Découvertes :
    • Ajout d’une découverte AWS Organizations
    • Ajout d’une découverte Microsoft Hyper-V
  • Fournisseurs d’identité : il est possible de définir un délai avant la désactivation ou la suppression d’utilisateurs
  • Images Docker : il est possible de scanner des conteneurs Podman sur des actifs Linux
  • Kibana : ajout d’un nouveau tableau de bord dédié aux vulnérabilités prioritaires
  • Périmètre :
    • Ajout des alertes de sécurité de Veeam Backup & Replication
    • Ajout du support de Debian 13
    • Ajout du support de Erlang OTP
    • Ajout du support de l’agent Amazon SSM sur Windows
    • Ajout du support de ManageEngine ADSelfService Plus
    • Ajout du support de Rocky Linux 10

Fonctionnalités modifiées et performance:

  • API : la route /api/v3/servers/{id}/cve_announcements/{cve_code} permet également de définir une date de réactivation pour une vulnérabilité
  • Cloud : améliorations UX de l’assistant pour faciliter l’utilisation des fonctionnalités de découvertes et de conformité
  • Conformité :
    • Il est possible de définir des référentiels de conformité propres à un projet, permettant notamment aux administrateurs système limités de gérer la conformité de leurs actifs
    • Mise à jour de plusieurs référentiels CIS
  • Connexions mode sans-agent : refonte de la fonctionnalité pour la détection des équipements SNMP
  • Découvertes :
    • Les découvertes Amazon ECR s’appuient désormais sur l’API AWS
    • Les découvertes AWS ont été renommées en Amazon EC2
    • Les découvertes DNS et Certificate Transparency s’appuient désormais sur Nmap
    • Un administrateur système avec accès limité peut désormais lancer des découvertes
  • Encyclopédie des vulnérabilités : extension des catalogues de CVE aux autres autorités que CERT-FR ALE et CISA KEV
  • Identifiants enregistrés : amélioration de la prise en charge des points de terminaison pour les registres Amazon ECR
  • Images Docker :
    • Les analyses échouées sont automatiquement relancées
    • Support des images avec des UID et GID supérieurs à 60000
  • MITRE ATT&CK : Cyberwatch s’appuie dorénavant sur les techniques d’attaque de la version ATT&CK 17
  • Moteur de scan : améliorations apportées dans l’analyse des équipements IBM AIX
  • Outils externes : il est désormais possible de spécifier le format du corps des requêtes Syslog
  • Périmètre : amélioration du support de Veritas Netbackup

Correctifs:

  • Actions correctives : corrections apportées sur le support du gestionnaire de package Windows pour les mises à jour des applications tierces
  • Conformité :
    • Une correction a été apportée pour la vérification de la règle ICS-LIN-6.6.9
    • Une correction a été apportée sur la vérification de règles du référentiel CIS Microsoft Windows Server 2022
  • Découvertes :
    • Correction d’un problème de remontée d’adresses IP pour les découvertes Proxmox
    • Correction d’un problème d’unicité dans les relations de groupes constaté lors de l’ajout automatique de groupes à leurs actifs associés en mode synchronisation

14.8 (2025-06-23)

Nouvelles fonctionnalités :

  • Périmètre :
    • Ajout des alertes de sécurité de ENISA EUVD
    • Ajout des alertes de sécurité de EU CSIRTs Network
    • Ajout des alertes de sécurité du BSI Allemagne
    • Ajout des alertes de sécurité du CERT Centre pour la Cybersécurité Belgique
    • Ajout des alertes de sécurité du CERT INCIBE Espagne
    • Ajout des alertes et des avis de sécurité du CERT Autriche
    • Ajout du support de AlmaLinux 10
    • Ajout du support de Broadcom RabbitMQ Server
    • Ajout du support de Red Hat 10

Fonctionnalités modifiées et performance:

  • API : modification de certaines routes PUT en PATCH dans la documentation Swagger/OpenAPI
  • Connexions mode sans-agent :
    • L’authentification en SHA-512 sur les équipements SNMP est désormais supportée
    • La date de démarrage des équipements SNMP est désormais remontée
  • Intégrations : les technologies sans CVE sont désormais prises en compte dans les intégrations relatives aux actions correctives
  • Kibana : les dates de modification d’une vulnérabilité sont maintenant référencées dans l’index cve_computers
  • UX : il est désormais possible de trier par projet dans les vues de gestion des actifs

Correctifs:

  • Alertes : correction d’un problème de récupération d’éléments dans les alertes de règles de conformité
  • Conformité : une correction a été apportée pour la vérification de la règle ICS-WIN-5.1

14.7 (2025-05-14)

Fonctionnalités mises en avant:

  • Administration : introduction d’un nouveau système de gestion par projets pour répartir les actifs selon les spécificités de votre organisation, tout en facilitant l’administration et le contrôle des droits associés (aperçu) (aperçu) (aperçu)

Nouvelles fonctionnalités :

  • Conformité : ajout du référentiel CIS Windows Server 2025
  • Fournisseurs d’identité : ajout d’une option permettant de refuser la connexion des nouveaux utilisateurs SAML ou OpenID Connect
  • Périmètre :
    • Ajout du support de Fedora 42
    • Ajout du support de l’agent Puppet sur Windows
    • Ajout du support de Microsoft Visual Studio
    • Ajout du support de Ubuntu 25.04
    • Ajout du support des équipements HPE Aruba Networking EdgeConnect

Fonctionnalités modifiées et performance:

  • Actions correctives : améliorations apportées sur le support du gestionnaire de package Windows pour les mises à jour des applications tierces
  • Agents : l’interface d’installation propose désormais de créer ou de sélectionner une clé d’API pour l’ajout d’agents
  • Cloud : l’assistant s’enrichit de nouvelles options, comme la possibilité de créer une découverte Amazon Elastic Kubernetes Service (EKS) ou Azure Kubernetes Service (AKS) automatiquement à l’ajout d’un actif cloud
  • Conformité des environnements cloud : mise en place et corrections de règles de conformité pour Microsoft Azure et Microsoft 365
  • Connexions mode sans-agent : améliorations apportées dans la détection des adresses IP d’un équipement SNMP
  • Fournisseurs d’identité : il est possible de spécifier un paramètre pour le niveau d’assurance de l’authentification (ACR) OpenID Connect
  • Identifiants enregistrés : l’authentification par certificat est désormais supportée pour Microsoft Entra ID
  • Outils externes : un log est désormais envoyé sur le serveur Syslog lorsqu’une vulnérabilité est corrigée sur un actif

Correctifs:

  • Connexions mode sans-agent : correction de problèmes de détection sur les équipements Extreme Networks en SNMP
  • Découvertes : correction d’un problème concernant l’enregistrement d’images Docker découvertes lors d’une découverte Amazon Elastic Kubernetes Service (EKS)
  • Images Docker : correction d’un problème de détection du système d’exploitation des images Docker lors d’analyses effectuées avec le scanneur natif de l’application
  • Moteur de scan : correction d’un problème de détection sur Alpine Linux

14.6 (2025-04-07)

Fonctionnalités mises en avant:

  • Actions correctives : ajout du support du gestionnaire de package Windows pour les mises à jour des applications tierces (aperçu)
  • Cloud : introduction d’un assistant pour faciliter l’utilisation des fonctionnalités de découvertes et de conformité (aperçu)
  • Conformité des environnements cloud : ajout de règles de conformité pour Microsoft 365 (aperçu)
  • Criticités : intégration de la version 4 du système EPSS dans la méthode de priorisation des vulnérabilités dite « priorisation 3D », présentée dans notre article

Fonctionnalités modifiées et performance:

  • API : la route /api/v3/cve_announcements permet également d’obtenir les vulnérabilités référencées dans les catalogues CISA KEV et CERT-FR ALE
  • Cibles réseau et sites web : mise en place du support pour le scan d’équipements réseau Ivanti et Palo Alto Networks
  • Conformité des environnements cloud : mise en place de nouvelles règles de conformité pour Google Cloud Platform
  • Découvertes : il est possible de remonter uniquement les machines virtuelles allumées lors d’une découverte VMware vSphere
  • Exports : les chemins d’installation des technologies sont désormais indiqués dans les exports CSV des correctifs
  • Fournisseurs d’identité : améliorations de l’expérience utilisateur pour la création et la configuration de fournisseurs OpenID Connect ou SAML, avec une fonction d’auto-suggestion facilitant le remplissage des attributs
  • Kibana : les commentaires personnalisés d’une vulnérabilité sont maintenant référencés dans l’index cve_announcements
  • Moteur de scan : modifications apportées concernant les analyses des applications Microsoft SQL Server
  • Outils externes : amélioration de la gestion des erreurs dans le cas d’un serveur Syslog hors service
  • Performance : approfondissements sur les améliorations globales des performances de l’application

Correctifs:

  • Actions correctives : les déploiements de correctifs depuis la page des actions correctives sont de nouveau possibles
  • Conformité des environnements cloud : correction d’un problème de migration lié à la mise à jour de règles de conformité
  • Exclusions automatiques : la suppression de mots-clés lors de l’édition d’une exclusion est de nouveau possible
  • Kibana : correction d’un problème pouvant empêcher l’envoi de défauts de sécurité vers Kibana
  • Moteur de scan : corrections de problèmes de détection sur les équipements Palo Alto Networks

14.5.4 (2025-03-13)

Cette mise à jour contient des correctifs critiques pour corriger les CVE-2025-25291 / CVE-2025-25292 / CVE-2025-25293.

14.5 (2025-02-24)

Fonctionnalités à mettre en avant:

  • API : nouvelle interface de documentation (aperçu)
  • Conformité : il est possible d’ajouter un commentaire pour une règle de conformité (aperçu)
  • Découvertes : ajout d’une découverte Stormshield (aperçu)

Fonctionnalités modifiées et performance:

  • Cibles réseau et sites web : optimisation des mécanismes de détection des vulnérabilités liées à la traversée de répertoire et à l’inclusion de fichiers dans les applications web
  • Conformité :
    • Mise en place du référentiel CIS Red Hat OpenShift
    • Mises à jour et corrections de points de contrôle Active Directory concernant les analyses CERTFR_AD
  • Conformité des environnements cloud :
    • Améliorations et mise en place de nouvelles règles de conformité pour Microsoft Azure
    • Mise en place de nouvelles règles de conformité pour Google Cloud Platform
  • Connexions mode sans-agent : améliorations apportées concernant la création d’un jeu d’identifiants enregistrés au moment de l’ajout d’une nouvelle connexion
  • Découvertes : les informations de projet et de région sont désormais remontées lors d’une découverte Google Cloud Platform
  • Détails d’un actif : il est désormais possible d’éditer le connecteur d’un actif cloud
  • Détails d’une action corrective : suppression de l’onglet des vulnérabilités associées
  • Détails d’une règle de conformité : il est désormais possible de filtrer par état
  • Moteur de scan : améliorations apportées dans l’analyse des mises à jour installées sur les actifs Windows
  • Performances : amélioration de la réactivité de la recherche par application

Correctifs:

  • Conformité :
    • Une correction a été apportée pour la vérification de la règle ICS-WIN-4.2.1
    • Une correction a été apportée pour la vérification de la règle ICS-WIN-6.9
  • Connexions mode sans-agent :
    • Correction de problèmes de détection sur les équipements SonicWall en SNMP
    • Correction d’un problème applicatif lors de l’ajout d’une connexion CyberArk Conjur
    • Correction d’un problème d’affichage d’identifiants sur le formulaire d’édition
  • Moteur de scan :
    • Corrections apportées dans la détection de Nginx
    • Corrections apportées liées aux informations de versions correctives de Mozilla Firefox

14.4 (2025-01-27)

Les performances de l’application seront dégradées si la machine hébergeant Cyberwatch dispose d’un noyau Linux inférieur à 4.0 (exemple : Red Hat 7 ou CentOS 7), ainsi qu’une version de Docker inférieure à 25.0. Pour plus de détails sur les configurations recommandées, veuillez vous référer aux prérequis techniques.

Fonctionnalités mises en avant :

  • Cloud :
    • Mise à jour de règles de conformité pour Amazon Web Services (aperçu)
    • Mise à jour de règles de conformité pour Google Cloud Platform (aperçu)
    • Mise à jour de règles de conformité pour Microsoft Azure (aperçu)
  • Détails d’une action corrective : ajout d’une section indiquant les détails d’une application Windows (aperçu)
  • Performance : améliorations globales des performances de l’application

Nouvelles fonctionnalités :

  • Connexions mode sans-agent :
    • Ajout d’une barre de recherche permettant de filtrer par actif, source, protocole d’accès ou adresse
    • Ajout d’une colonne triable indiquant le nom de l’identifiant enregistré des connexions mode sans-agent
  • Périmètre :
    • Ajout du support de Alpine Linux 3.21
    • Ajout du support de macOS 15
  • Personnalisation : il est possible de personnaliser le texte de substitution des zones de commentaires

Fonctionnalités modifiées et performance :

  • API :
    • La route /api/v3/assets/servers/{id} renvoie maintenant la date de première et de dernière détection des technologies, ainsi que les identifiants de la politique d’analyse, de déploiement, de redémarrage et d’exclusion automatique qui sont assignées à l’actif
    • Le téléversement de fichier SBOM en tant qu’actifs air gap via le client API Cyberwatch est désormais supporté
    • Les routes /api/v3/hosts et /api/v3/hosts/{id} renvoient maintenant les noms des systèmes d’exploitation des actifs découverts
  • Harbor et GitLab : le point de terminaison est désormais identique pour toutes les configurations de scanneurs de conteneur définies dans l’application
  • Périmètre :
    • Améliorations apportées sur le support des équipements Extreme Networks
    • Envoi dynamique depuis la base de sécurité des données relatives aux applications Windows
  • Politiques d’analyse : la fréquence d’exécution par défaut des scans des métadonnées système Linux et Windows est désormais de cinq jours

Correctifs :

  • Alertes : correction d’un problème empêchant la sélection de filtres lors de la création ou l’édition d’une alerte
  • Conformité : une correction a été apportée pour la vérification de la règle SBP-LIN-01-002
  • Moteur de scan :
    • Correction d’un problème d’analyse sur VMware vCenter
    • Correction d’un problème de détection concernant la présence du support étendu sur les systèmes Red Hat
    • Correction d’un problème de détection sur HPE Aruba Networking
    • Corrections apportées liées aux informations de versions correctives de Microsoft SharePoint Server (SharePoint On-Premises)
  • Règles d’actifs : correction d’un problème applicatif pouvant se produire lors de l’exécution d’une règle applicable sur de multiples éléments

14.3 (2024-12-16)

Fonctionnalités mises en avant :

  • Découvertes : ajout d’une découverte Red Hat OpenShift (aperçu)
  • Inventaire des actifs : la barre de recherche propose maintenant des critères de filtrage plus fins pour les groupes (aperçu)

Nouvelles fonctionnalités :

  • Découvertes :
    • Ajout d’une découverte Amazon ECR
    • Ajout d’une découverte Fortinet
  • Périmètre :
    • Ajout du support de Fedora 41
    • Ajout du support de Jira
    • Ajout du support de OpenSUSE
    • Ajout du support de Ubuntu 24.10
    • Ajout du support de Windows Server 2025
    • Ajout du support des équipements Dell EMC N4000
    • Ajout du support des équipements MikroTik CCR2004-1G-12S+2XS
    • Ajout du support des équipements Siemens SCALANCE XB-200

Fonctionnalités modifiées et performance :

  • Découvertes : il est désormais possible de restreindre à un espace de noms les découvertes Kubernetes ou OpenShift
  • Exports : la colonne « CPE » a été ajoutée dans l’export CSV des technologies
  • Moteur de scan : améliorations apportées dans la détection des versions de paquets applicatifs sur AlmaLinux

Correctifs :

  • Actifs découverts : correction d’un problème dans les exports CSV générés qui pouvaient ne contenir aucun élément
  • Conformité :
    • Une correction a été apportée pour la vérification de la règle CIS-AWS-5.1
    • Une correction a été apportée pour la vérification des règles SBP-LIN-04-004 et SBP-LIN-02-005
  • Découvertes : correction d’un problème applicatif pouvant se produire sur certaines instances Cyberwatch lors d’une découverte de scan réseau
  • Intégrations : correction d’un problème d’envoi des informations d’actifs pour certains emplacements de déclencheur relatifs à la conformité
  • Vulnérabilités : correction d’un problème de prise en compte des seuils CVSS ayant été configurés

14.2 (2024-11-25)

Fonctionnalités mises en avant :

  • Images Docker : l’analyse des images dans une chaîne d’intégration continue GitLab est désormais possible (aperçu)
  • Utilisateurs : il est possible d’effectuer une édition groupée de permissions (aperçu)

Nouvelles fonctionnalités :

  • API : la route /api/v3/servers/{id}/export permet d’obtenir les informations d’un actif au format SBOM CycloneDX JSON ou SPDX JSON

Fonctionnalités modifiées et performance :

  • Actifs air gap : améliorations apportées dans la détection de systèmes d’exploitation et de technologies sur la fonctionnalité d’import de fichiers SBOM en tant qu’actif air gap
  • Actions correctives : améliorations apportées concernant la présentation des actions correctives d’une même technologie
  • Cibles réseau et sites web : l’authentification par un script Selenium dans le scan d’une cible est également supportée
  • Connexions mode sans-agent : le scan d’équipements Forcepoint de versions 7 en SNMP est désormais supporté.
  • Intégrations : il est également possible d’ajouter une intégration depuis les actions correctives, l’encyclopédie des défauts de sécurité, l’encyclopédie des règles de conformité, l’encyclopédie des vulnérabilités et les détails d’une action corrective
  • MITRE ATT&CK : Cyberwatch s’appuie dorénavant sur les techniques d’attaque de la version ATT&CK 16
  • Moteur de scan :
    • Améliorations apportées dans la détection de Java.
    • Améliorations apportées dans la détection de Mozilla Firefox.
    • Améliorations apportées dans la détection des paquets Python.
  • Utilisateurs : améliorations apportées sur les informations de permissions affichées dans le profil de l’utilisateur

Correctifs :

  • Connexions mode sans-agent : correction de problèmes de détection sur des équipements Aruba et HPE en SNMP
  • Moteur de scan : correction d’un problème de détection sur Alpine Linux
  • Rapports : correction d’un problème de non prise en compte de filtres utilisés lors de la génération de rapports PDF
  • Référentiels : correction d’une erreur d’affichage sur le nombre de règles et d’actifs associés à un référentiel

14.1 (2024-10-28)

Fonctionnalités mises en avant :

  • Cibles réseau et sites web : l’authentification par cookie dans le scan d’une cible est maintenant supportée (aperçu)

Nouvelles fonctionnalités :

  • Conformité : ajout du référentiel CIS Ubuntu 24.04 LTS
  • Exports : ajout du champ package_detected_at dans l’export JSON des technologies présentes, indiquant la date de première détection de la technologie. Cette donnée est également présente dans Kibana ou Google BigQuery, à l’index computers_packages
  • Périmètre :
    • Ajout des alertes de sécurité de GitLab
    • Ajout des alertes de sécurité du CCN-CERT Espagne
    • Ajout des alertes de sécurité du CERT Santé
    • Ajout des alertes de sécurité du CSIRT Italie
    • Ajout du support des équipements Cisco Business 250 et 350
    • Ajout du support des équipements Opengear

Fonctionnalités modifiées et performance :

  • Actifs air gap :
    • Améliorations apportées sur la fonctionnalité d’import de fichiers SBOM en tant qu’actif air gap
    • Améliorations UX et corrections apportées pour empêcher l’exécution d’une politique de déploiement et de redémarrage sur les actifs air gap
  • Actions correctives : il est également possible de filtrer par type de paquet
  • Administration :
    • Les paramètres de l’onglet « Vulnérabilités » du sous-menu « Personnalisation » ont été déplacés dans le sous-menu « Vulnérabilités »
    • Refonte du sous-menu « Personnalisation »
  • API :
    • La route /api/v3/assets/servers/{id} renvoie maintenant les CPE des paquets qui en possèdent
    • La route /api/v3/servers/{id}/cve_announcements/{cve_code} permet également d’ajouter un commentaire pour une vulnérabilité
  • Cibles réseau et sites web : il est également possible de définir des URL qui seront exclues du scan
  • Connexions mode sans-agent : améliorations apportées dans la détection des équipements HPE en SNMP
  • Découvertes :
    • Améliorations apportées sur l’enregistrement automatique en connexions mode sans-agent
    • Améliorations apportées sur les découvertes d’espaces de noms pour Kubernetes
    • Il est désormais possible d’interrompre une découverte en cours d’exécution
    • Un compte Harbor robot peut également être utilisé pour une découverte registre Harbor
    • Une découverte modifée pendant son exécution est désormais relancée avec sa nouvelle configuration
  • Détails d’un actif : améliorations UX apportées dans l’opération d’ajout d’images Docker depuis l’onglet « Technologies »
  • Détails d’un défaut de sécurité : il est également possible de filtrer par charge utile dans la liste des actifs associés
  • Exports : il est désormais possible de configurer une taille limite d’un export envoyé par email
  • Inventaire des actifs : améliorations UX apportées dans la modale de personnalisation
  • Kibana :
    • Améliorations apportées dans la visualisation du graphique d’évolution des CVE
    • Le tableau de bord « CVE Specific Dashboard » a été renommé en « Vulnerability monitoring »
  • Moteur de scan : modifications effectuées dans la détection sur Red Hat pour prendre en compte les versions de support étendu
  • Périmètre : améliorations apportées sur le support d’Android
  • Référentiels : refonte de la vue
  • Tableau de bord : améliorations apportées suite à des problèmes d’affichage de modales et de composants

Correctifs :

  • Actifs air gap : correction d’un problème de tri sur les dates de dernière analyse
  • Actifs découverts : correction d’une erreur d’affichage de la liste des actifs non enregistrés
  • Cibles réseau et sites web : correction d’un problème de remontée de routes API lors du scan en mode headless d’une documentation Swagger/OpenAPI d’une cible
  • Connexions mode sans-agent : correction d’un problème de remontée sur le nom du système des équipements Stormshield en SNMP
  • Découvertes : correction d’un problème applicatif pouvant se produire lors d’une découverte AWS
  • Détails d’un actif : correction d’un problème d’affichage pouvant se produire dans l’onglet « Conformité », lors de la vérification de règles personnalisées
  • Kibana : correction d’un problème concernant le champ cvss_v3_access_vector de l’index computers_cves
  • Moteur de scan :
    • Correction de problèmes d’analyse et de détection sur Microsoft .NET Framework
    • Correction d’un problème d’analyse sur des équipements F5
    • Correction d’un problème d’analyse sur Java
    • Correction d’un problème de détection sur Firefox ESR
    • Correction d’un problème de détection sur VMware
  • Règles d’actifs : correction d’un problème de sélection de valeurs de la barre de recherche pouvant entraîner des erreurs dans la liste des règles d’actifs

14.0 (2024-09-18)

Cette version est une mise à jour majeure.

Fonctionnalités mises en avant :

  • Actifs air gap : les fichiers SBOM SPDX 2.3 JSON, CycloneDX v1.5 JSON et CycloneDX v1.6 JSON peuvent être importés en tant qu’actif air gap
  • Connexions mode sans-agent et Découvertes : il est possible de créer un actif ou d’enregistrer un actif découvert représentant un projet Kubernetes (aperçu) (aperçu)
  • Criticités : intégration du système Stakeholder-Specific Vulnerability Categorization (SSVC) du CISA dans la méthode de priorisation des vulnérabilités dite « priorisation 3D » (aperçu) (aperçu)
  • Encyclopédie des vulnérabilités : la version 4.0 du CVSS est désormais intégrée dans tout le logiciel (aperçu)
  • Images Docker : Cyberwatch permet désormais de scanner des images nativement avec la version 5.20 du socle
  • Inventaire des actifs : il est possible d’ajouter des colonnes personnalisées pour afficher les métadonnées des actifs (aperçu)

Nouvelles fonctionnalités :

  • Conformité : il est possible d’ignorer une règle de conformité
  • Découvertes :
    • Ajout d’une découverte Proxmox
    • Il est possible d’enlever les groupes des actifs découverts disparus
    • Il est possible de créer un groupe à la création d’une découverte
  • Détails d’un actif : il est possible de sélectionner les colonnes à afficher dans l’onglet « Vulnérabilités », dont une colonne triable indiquant le score contextuel (CVSS-BTE) et une autre pour la décision SSVC
  • Détails d’un actif et Détails d’une vulnérabilité :
    • Il est possible d’ajouter un commentaire pour une vulnérabilité
    • Il est possible d’ignorer une vulnérabilité jusqu’à une date donnée
  • Harbor : ajout du support de la nouvelle version du Scanner Adapter API, permettant le lancement de la génération de SBOM SPDX d’images Docker et de récupérer leurs résultats dans l’interface d’Harbor
  • Périmètre :
    • Ajout des dates de fin de vie pour PHP 8
    • Ajout du support de Alpine Linux 3.20
    • Ajout du support de Fedora 40
    • Ajout du support des équipements Aruba 7005
    • Ajout du support des équipements Progress Kemp LoadMaster LM-X3
  • Politiques d’analyse : il est possible d’effectuer une duplication d’une politique existante

Fonctionnalités modifiées et performance :

  • Actifs : améliorations apportées sur la gestion des déploiements de correctifs
  • Alertes : ajout d’une page dédiée permettant de consulter les éléments traités à la dernière exécution d’une alerte
  • API :
    • Ajout des champs reference et security_announcement à la route /api/v3/cve_announcements
    • Les routes /api/v3/cve_announcements et /api/v3/cve_announcements/{id} renvoient désormais le vecteur CVSS v2 ou V3 et le score CVSS v4 des CVE
    • Les routes des actifs ont été regroupées
  • Cibles réseau et sites web : améliorations apportées dans la détection des versions de technologies lors des analyses des ports réseau
  • Connexions mode sans-agent :
    • Les adresses IP d’un équipement SNMP peuvent être désormais remontées dans l’application
    • Les chaînes de communauté SNMP faibles configurées sur l’équipement sont désormais remontées en tant que défaut de sécurité
  • Découvertes :
    • Il est désormais possible d’effectuer une découverte d’espaces de noms pour AKS, EKS et Kubernetes
    • Refonte de la vue de création d’une découverte concernant la gestion des actifs découverts
  • Découvertes et Images Docker : les images découvertes et les actifs qui ont une empreinte identique sont désormais associés
  • Détails d’un actif : le masque de sous-réseau est désormais remonté dans les adresses IP
  • Détails d’une vulnérabilité : l’encart d’information affiche désormais tous les scores CVSS disponibles pour une CVE
  • Encyclopédie des règles de conformité : il est désormais possible de filtrer par groupe
  • Exports et rapports : les exports CSV et rapports PDF des défauts de sécurité indiquent désormais les défauts à corriger
  • Images Docker :
    • Améliorations apportées sur le scan d’images Docker ne disposant pas de shell
    • Améliorations UX sur la présentation des images Docker dans l’inventaire des actifs et dans leurs détails
  • Inventaire des actifs : il est désormais possible de réordonner les colonnes de la table
  • Moteur de scan :
    • Les chemins des applications Linux sont désormais remontés dans l’application
    • Modifications apportées sur la détection des équipements F5
    • Modifications et corrections apportées pour la détection de SUSE
  • Politiques d’analyse :
    • Améliorations UX concernant l’association d’un script d’analyse et la création d’un script d’analyse personnalisé
    • Les fréquences des analyses sont désormais configurées dans les détails d’une politique
  • Politiques d’analyse, de déploiement ou de redémarrage : il est désormais possible de spécifier un fuseau horaire au moment de la création d’une politique
  • Règles d’actifs : il est désormais possible de définir des actions opposées sur des règles
  • UX : améliorations apportées sur les vues de création et d’édition de groupes et de référentiels

Correctifs :

  • Actifs air gap : corrections apportées pour empêcher l’exécution du script de redémarrage sur les actifs air gap
  • Cibles réseaux et sites web :
    • Correction d’un problème de remontée de routes API lors du scan d’une documentation Swagger/OpenAPI d’une cible
    • Correction d’un problème d’analyse sur certaines extensions et thèmes WordPress
    • Correction d’un problème empêchant le scan d’une cible depuis un nœud Kubernetes
  • Conformité :
    • Correction d’un problème d’évaluation quand plusieurs vérifications sont effectuées sur une règle
    • Une correction a été faite sur les scripts de vérification des règles ICS-WIN-8.2.3, SBP-LIN-01-004 et SBP-LIN-01-007
  • Connexions mode sans-agent :
    • Correction d’un problème de déploiement de correctifs pouvant se produire pour certains actifs Linux
    • Correction d’un problème de détection d’équipements Aruba en SNMP
    • Correction d’un problème de remontée de version pour certains équipements Cisco en connexions SNMP
    • Correction d’un problème pouvant entraîner l’affichage de doublons de correctifs Windows après relance d’une analyse
  • Harbor :
    • Correction d’un problème applicatif pouvant empêcher le scan d’images Docker
    • Correction d’un problème de scan d’images Docker non prises en charge par l’application
  • Moteur de scan :
    • Correction de problèmes de détection ou d’analyse pour Microsoft .NET Framework et Windows
    • Correction d’un problème de détection des équipements Palo Alto
    • Correction d’un problème de détection sur OpenVPN
    • Corrections apportées liées aux informations de versions correctives de Mozilla Firefox ESR

13.12.1 (2024-09-13)

Cette mise à jour contient un correctif critique pour corriger la CVE-2024-45409

Correctifs :

  • Mise à jour la librairie SAML

13.12 (2024-07-11)

Nouvelles fonctionnalités :

  • Connexions mode sans agent : ajout d’un défaut de sécurité pour les équipements SNMP utilisant la communauté par défaut
  • Périmètre :
    • Ajout du support de CloudLinux OS
    • Ajout du support de l’application Dell Command Configure
    • Ajout du support de l’application Dell Command Monitor

Fonctionnalités modifiées et performance :

  • Administration : le numéro d’identifiant de support est désormais indiqué dans la page « À propos »
  • API : améliorations apportées sur les codes et messages d’erreurs remontés
  • Moteur de scan : améliorations apportées concernant la méthode de filtrage des fichiers d’installation dans le scan des applications utilisateur Windows
  • Périmètre : améliorations apportées concernant le support des équipements Extreme Networks ExtremeSwitching

Correctifs :

  • Cibles réseau et sites web : correction d’un problème sur le scan de l’API d’une cible en fournissant l’URL de sa documentation Swagger
  • Découvertes :
    • Correction d’un problème de migration lié au nommage obligatoire des découvertes
    • Correction d’un problème de remontée d’images Docker lors d’une découverte registre Harbor
  • Détails d’un actif : une correction a été apportée concernant l’annulation des planifications de mise à jour globale sur un actif
  • Encyclopédie des vulnérabilités : l’utilisation de filtres dans la barre de recherche de l’encyclopédie des vulnérabilités hors ligne est de nouveau possible
  • Moteur de scan : correction d’un problème de détection de paquets sur SUSE
  • Utilisateurs : correction d’un problème de perte d’autorisations pouvant se produire pour certains utilisateurs avec accès global

13.11 (2024-06-18)

Fonctionnalités mises en avant :

  • Alertes :
    • Il est possible de configurer une durée minimale entre l’envoi de deux alertes (aperçu)
    • Les alertes sont dorénavant vérifées toutes les heures
  • Criticités : il est désormais possible de définir le type de score CVSS pour la priorisation des vulnérabilités (aperçu)

Nouvelles fonctionnalités :

  • Actifs air gap : il est possible d’affecter des groupes lors d’un import d’actifs
  • Conformité : ajout de Ubuntu 24.04 LTS au référentiel Security_Best_Practices for Linux
  • Inventaire des actifs et Détails d’un actif : il est possible d’effectuer une mise à jour globale de systèmes Windows et Linux
  • Périmètre :
    • Ajout du support des équipements Cisco IronPort M100V et C100V
    • Ajout du support des équipements Cisco S190
  • Utilisateurs : il est possible de fermer les sessions distantes d’un utilisateur

Fonctionnalités modifiées et performance :

  • Actifs air gap : l’information « Dernière mise à jour » de l’actif tient désormais également compte de la date de la dernière édition des données déclaratives de conformité
  • Alertes : les alertes doivent être dorénavant nommées
  • API : les routes /api/v3/remote_accesses et /api/v3/remote_accesses/{id} indiquent dorénavant l’identifiant enregistré utilisé
  • Cibles réseau et sites web : les erreurs rencontrées lors de l’analyse des ports réseau sont désormais remontées dans l’application
  • Conformité : mise à jour de plusieurs référentiels CIS
  • Criticités : la mise à jour d’une criticité relance automatiquement des analyses de vulnérabilité sur les actifs concernés
  • Découvertes : les découvertes doivent être désormais nommées, et les découvertes anonymes se verront attribuer un nom unique lors de la mise à jour de Cyberwatch
  • Exports :
    • Amélioration de la gestion des erreurs dans le cas d’un problème de génération d’exports planifiés
    • La colonne « Statut » a été renommée en « État » dans les exports CSV
    • Le score CVSS priorisé et son type sont désormais indiqués dans les exports CSV des vulnérabilités
    • Le score EPSS maximal est dorénavant présent dans les exports CSV des correctifs
  • MITRE ATT&CK : Cyberwatch s’appuie dorénavant sur les techniques d’attaque de la version ATT&CK 15

Correctifs :

  • Conformité :
    • Une correction a été apportée pour la vérification de la règle SBP-LIN-02-005
    • Une correction a été apportée pour la vérification de la règle SBP-LIN-03-003
    • Une correction a été apportée pour la vérification de la règle SBP-LIN-03-004
  • Découvertes :
    • Correction d’un problème d’enregistrement d’actifs Microsoft Azure en connexion mode sans-agent par Azure API
    • Correction d’un problème d’exécution pendant la découverte d’un registre Amazon Elastic Container Registry
  • Fournisseur d’identité :
    • La copie du certificat client pour une configuration OpenID Connect est de nouveau possible
    • La copie du certificat Cyberwatch pour une configuration SAML est de nouveau possible
  • Moteur de scan :
    • Correction d’un problème d’analyse sur Oracle Database 19c
    • Correction d’un problème de scan SNMP pour certains équipements Cisco
  • Rapports : correction d’un problème d’affichage dans les annexes des rapports PDF de synthèse managériale
  • UX : correction d’un problème d’activation ou de désactivation d’options lors de la sauvegarde d’un identifiant enregistré

13.10 (2024-05-20)

Fonctionnalités mises en avant :

  • Découvertes : il est possible d’enregistrer automatiquement les actifs découverts en tant que cible réseau ou site web (aperçu)
  • Détails d’un actif : il est possible de visualiser depuis l’onglet « Résumé » les vulnérabilités référencées dans les catalogues CISA KEV et CERT-FR ALE (aperçu)
  • Encyclopédie des vulnérabilités : ajout du résumé d’une CVE, visible depuis l’encyclopédie ainsi que dans la fiche (aperçu) (aperçu)

Nouvelles fonctionnalités :

  • Administration : ajout d’une langue « English (US) » utilisant le format de date international
  • Cibles réseau et sites web : ajout du support pour le scan d’un registre Harbor et de certains équipements réseau Citrix, Fortinet et Ubika
  • Détails d’un actif : depuis l’encart des informations, il est possible d’accéder directement par des liens aux découvertes associées à cet actif
  • Inventaire des actifs : la barre de recherche permet de filtrer par nom de découverte
  • Périmètre :
    • Ajout des alertes de sécurité Rocky Linux
    • Ajout du support de Foxit PDF Editor
    • Ajout du support de TensorFlow
    • Ajout du support de Ubuntu 24.04
    • Ajout du support de XnView Classic et XNView MP
    • Ajout du support des équipements Dell EMC Networking

Fonctionnalités modifiées et performance :

  • API :
    • La route /api/v3/exports renvoie maintenant des informations plus détaillées sur les filtres utilisés lors de la génération d’un rapport
    • La route /api/v3/vulnerabilities/servers/{id} indique désormais les scores EPSS des vulnérabilités de l’actif
  • Cibles réseau et sites web : la portée de scan est maintenant indiquée dans les détails de la cible
  • Conformité : mise à jour de points de contrôle Active Directory concernant les analyses CERTFR_AD
  • Connexions mode sans agent : amélioration de la gestion des erreurs de connexion remontées par l’application
  • Découvertes :
    • Les tags des images Docker peuvent être également remontés lors d’une découverte registre Harbor
    • Les tags et les empreintes des images Docker peuvent être désormais remontés lors d’une découverte Amazon EKS, Azure Kubernetes Service ou Kubernetes
  • Inventaire des actifs : la barre de recherche permet désormais de faire des recherches par plages d’adresses
  • Kibana : les informations sur les chemins et les techniques d’attaques sont maintenant référencées dans l’index cve_announcements
  • Moteur de scan :
    • Modifications apportées pour la détection de Chromium et Google Chrome
    • Refonte du mode de calcul des vulnérabilités pour Windows et Microsoft .NET Framework
  • UX :
    • Refonte du formulaire de création d’un identifiant enregistré
    • Une recherche effectuée depuis la barre de recherche du tableau de bord, de l’encyclopédie des vulnérabilités, des actions correctives, de l’encyclopédie des défauts de sécurité et de l’encyclopédie des règles de conformité est automatiquement conservée dans les requêtes récentes

Correctifs :

  • Détails d’une vulnérabilité : correction d’une erreur 500 pouvant empêcher l’affichage de certaines CVE
  • Moteur de scan :
    • Correction d’un problème d’analyse sur des équipements Stormshield
    • Correction d’un problème de détection pouvant se produire sur certaines versions de Jira Server
    • Correction d’un problème de détection sur des équipements Fortinet
  • Rapports : correction d’un problème d’affichage des rapports PDF sur Adobe Reader
  • Tableau de bord : correction d’un problème pouvant entraîner l’affichage de doublons de composants

13.9 (2024-04-22)

Fonctionnalités mises en avant :

  • Alertes : ajout d’une page dédiée permettant de consulter les alertes ayant été envoyées (aperçu)
  • Cibles réseau et sites web : il est possible de scanner l’API d’une cible en fournissant l’URL de sa documentation Swagger (aperçu)

Nouvelles fonctionnalités :

  • Périmètre :
    • Ajout du support de Zimbra Collaboration
    • Ajout du support des équipements CISCO Firepower
    • Ajout du support des équipements Extreme Networks ExtremeSwitching
    • Ajout du support des équipements NetApp ONTAP
  • Rapports : il est possible de personnaliser l’avis de confidentialité

Fonctionnalités modifiées et performance :

  • API : la route /api/v3/users/{id} indique désormais si un utilisateur est actif dans l’application
  • Cibles réseau et sites web : les pages parcourues lors d’un scan de la cible sont désormais indiquées dans les rapports d’analyses
  • Criticités : il est maintenant possible de prioriser les vulnérabilités d’un actif avec seulement le critère du score CVSS complet (CVSS-BTE)
  • Découvertes : refonte de la vue des découvertes d’actifs
  • Détails d’un actif : le changement ou la suppression d’une politique d’exclusion automatique rafraîchit automatiquement la liste des vulnérabilités à prendre en compte
  • Images Docker : la remontée des labels dans les métadonnées s’effectue maintenant avec la dernière version de l’API Docker
  • Moteur de scan : modifications apportées sur la détection des équipements Schneider Electric Modicon

Correctifs :

  • Cibles réseau et sites web : corrections apportées sur des problèmes de détection pouvant se produire sur certains systèmes CMS
  • Conformité :
    • Correction d’un problème de création d’une règle pouvant se produire avec certains systèmes d’exploitation
    • Correction d’un problème de scan infini pouvant se produire sur une analyse CERTFR_AD
    • Corrections apportées pour la vérification de la règle ICS-LIN-12.5.2
  • Découvertes : les découvertes Kubernetes attribuent désormais aux actifs tous leurs espaces de noms par métadonnées
  • Kibana : multiples corrections apportées
  • Moteur de scan :
    • Correction d’un problème d’analyse sur les équipements Fortinet
    • Correction d’un problème de détection sur Microsoft SharePoint Server (SharePoint On-Premise)
    • Corrections apportées liées aux versions d’applications Microsoft .NET Framework installées sur un actif

13.8 (2024-03-25)

Fonctionnalités mises en avant :

  • Alertes : il est désormais possible de créer des alertes depuis la vue des actifs découverts, permettant de mettre en avant les nouveaux actifs identifiés. (aperçu)
  • Cibles réseau et sites web : ajout de défauts de sécurité concernant l’expiration des certificats sur la cible. (aperçu)
  • Moteur de scan : Cyberwatch s’appuie dorénavant sur les données CNA pour les analyses de vulnérabilités.

Nouvelles fonctionnalités :

  • Conformité : ajout et mise à jour de plusieurs référentiels CIS
  • Identifiants enregistrés : ajout du support de CyberArk Central Credential Provider pour les connexions en mode sans-agent
  • Périmètre :
    • Ajout des dates de fin de vie pour Ruby
    • Ajout du support de l’application AnyDesk
    • Ajout du support de l’application Foxit PDF Reader
  • Rapports : il est possible de générer un rapport PDF pour une action corrective

Fonctionnalités modifiées et performance :

  • Actifs découverts : les sélecteurs ont été remplacés par une barre de recherche avec filtre
  • Activités : les actions liées aux politiques des actifs sont désormais journalisées
  • Cibles réseau et sites web : le mode headless est désormais activé par défaut, lors de la création d’une nouvelle politique d’analyse
  • Découvertes : le mode d’authentification par certificat est désormais supporté pour les découvertes Kubernetes
  • Détails d’une action corrective : il est désormais possible de trier par version dans le tableau des actifs concernés
  • Exports et Rapports :
    • Ajout d’une option permettant de bloquer les accès non authentifiés aux exports et aux rapports depuis l’e-mail
    • Il est désormais possible de désactiver les envois par e-mail
  • Harbor : il est désormais possible de définir un identifiant permanent sur le scanner Harbor, permettant de déclencher l’analyse des images Docker depuis Cyberwatch et non uniquement depuis Harbor
  • Moteur de scan : améliorations apportées sur la gestion des états d’exécution de scans d’actifs Docker et cloud
  • Utilisateurs : multiples améliorations UX sur la liste des utilisateurs

Correctifs :

  • Cibles réseau et sites web : correction sur la fonctionnalité de tri par dernière erreur de connexion
  • Conformité : une correction a été apportée pour la vérification de la règle SBP-LIN-04-005
  • Connexions mode sans-agent :
    • Correction d’un problème de création d’une connexion via Microsoft Azure API
    • Correction d’un problème de perte d’identifiant pouvant se produire lors de la création de la connexion
  • Encyclopédie des défauts de sécurité : les filtres de la barre de recherche sont de nouveau pris en compte dans les rapports PDF générés
  • Moteur de scan :
    • Correction d’un problème d’analyse sur certaines versions de l’application Microsoft Office
    • Correction d’un problème d’analyse sur l’application Adobe Acrobat Standard
    • Correction d’un problème d’analyse sur l’application Zoom
    • Correction d’un problème de détection de paquets sur SUSE 12 SP5
    • Correction d’un problème de détection sur Java
    • Correction d’un problème de détection sur les équipements Fortinet
    • Correction d’un problème de scan SNMP pouvant se produire sur certains équipements réseau

13.7 (2024-02-19)

Fonctionnalités mises en avant :

  • Alertes : multiples améliorations apportées (aperçu)
  • Découvertes : ajout d’une découverte permettant de récupérer les images Docker en cours d’exécution sur des actifs Linux (aperçu)
  • UX : il est possible de créer une requête sauvegardée à partir d’une recherche récente depuis la barre de recherche du tableau de bord, de l’inventaire des actifs, de l’encyclopédie des vulnérabilités, des actions correctives, de l’encyclopédie des défauts de sécurité et de l’encyclopédie des règles de conformité (aperçu)

Nouvelles fonctionnalités :

  • API : la route /api/v3/vulnerabilities/servers/info est désormais documentée et permet d’obtenir l’export brut d’un actif
  • Encyclopédie des vulnérabilités : ajout d’une infobulle au survol d’une CVE pour en afficher le résumé
  • Exports : la colonne OS a été ajoutée dans les exports CSV des découvertes
  • Périmètre :
    • Ajout des alertes de sécurité CERT-EU
    • Ajout du support de l’application Devolutions Remote Desktop Manager
    • Ajout du support de l’application Schneider Electric EcoStruxure Control Expert
    • Ajout du support des applications Siemens SIMATIC
    • Ajout du support des équipements Allen Bradley Rockwell Automation
    • Ajout du support des équipements Fortinet FortiMail
    • Ajout du support des équipements Ucopia
    • Ajout du support du protocole Ethernet-IP pour superviser les équipements industriels

Fonctionnalités modifiées et performance :

  • API : la route /api/v3/assets/servers/{id} indique désormais si une application fait partie de l’historique de l’actif ou si elle est actuellement détectée
  • Cibles réseau et sites web : l’algorithme de chiffrement AES-CBC est désormais considéré comme obsolète
  • Découvertes : refonte de la configuration « Enregistrement automatique des actifs découverts »
  • Fournisseurs d’identité : il est dorénavant possible d’utiliser un certificat auto-signé pour l’URL des métadonnées d’un fournisseur d’identité SAML
  • Images Docker : améliorations apportées sur le script de scan des paquets applicatifs, pour la prise en charge des versions de NPM 9, NPM 10 et Yarn 4
  • Inventaire des actifs : la fonctionnalité de tri par description est maintenant proposée
  • Moteur de scan :
    • Améliorations apportées liées aux versions d’applications utilisateur Windows installées sur un actif
    • Améliorations des performances sur les analyses de vulnérabilité
  • UX :
    • Améliorations apportées sur les notifications d’erreur remontées par l’application
    • La fonctionnalité de conservation de l’historique des cinq recherches les plus récentes est également proposée sur la barre de recherche du tableau de bord, de l’encyclopédie des vulnérabilités, des actions correctives, de l’encyclopédie des défauts de sécurité et de l’encyclopédie des règles de conformité

Correctifs :

  • API : l’importation de la documentation Swagger sur des clients API est de nouveau possible
  • Découvertes : corrections apportées sur l’affichage de certaines informations remontées lors d’une découverte Microsoft Azure
  • Fiche d’un actif : correction d’une erreur d’affichage pouvant se produire sur l’état des défauts de sécurité associés à un actif
  • Images Docker : correction d’un problème d’analyse d’images provenant d’un registre Amazon Elastic Container Registry
  • Moteur de scan :
    • Corrections apportées pour des problèmes de détection sur Amazon Linux 1 et Amazon Linux 2
    • Correction d’un problème d’analyse sur les équipements Fortinet Fortigate
    • Correction d’un problème de détection sur les applications VMware Workstation
    • Correction d’un problème de détection sur les produits Ivanti Connect Secure
  • Rapports : correction d’un problème d’affichage de certains caractères dans les rapports PDF d’une règle de conformité

Table of contents


Retour en haut