Historique des versions de l’application Cyberwatch
15.3 (2025-12-15)
Fonctionnalités mises en avant :
- Criticités : il est désormais possible d’intégrer de nouveaux catalogues de CERT européens dans la priorisation des vulnérabilités (aperçu)
- Découvertes : ajout d’une découverte ServiceNow (aperçu)
Nouvelles fonctionnalités :
- Connexions mode sans-agent : ajout du support de HashiCorp Vault KV v2
- Actifs air gap : les rapports de vulnérabilités au format XML de PortSwigger Burp Suite peuvent être importés en tant qu’actifs air gap
- API : ajout d’une route pour l’import d’actifs air gap
- Conformité des environnements cloud : ajout de nouvelles règles de conformité Microsoft 365 relatives à l’authentification multifacteur
- Périmètre :
- Ajout du support des équipements Cisco Identity Services Engine
- Ajout du support des équipements Fortinet FortiWeb
- Ajout du support du client Microsoft Configuration Manager sur Windows
- Ajout du support de Microsoft Office 2024
- Ajout du support de MobaXterm sur Windows
Fonctionnalités modifiées et performance :
- Administration : refonte du formulaire de configuration SMTP
- API : la route
/api/v3/users/{id}renvoie également la liste des projets accessibles de l’utilisateur - Cloud : l’assistant propose également la possibilité de créer des identifiants Entra ID pour une authentification par certificat sur Microsoft Azure ou Microsoft 365
- Cibles réseau et sites web :
- Améliorations apportées dans la détection de certains systèmes CMS
- Amélioration de la gestion des erreurs en cas d’indisponibilité d’une cible
- Il est possible de créer des identifiants enregistrés de la cible depuis le formulaire de création
- Conformité :
- Mise à jour de plusieurs référentiels CIS
- Un administrateur sécurité peut maintenant ignorer des règles de conformité
- Harbor : il est possible de désactiver l’utilisation du proxy pour les analyses des images
- Intégrations : améliorations UX du formulaire de création
- MITRE ATT&CK : Cyberwatch s’appuie dorénavant sur les techniques d’attaque de la version ATT&CK 18
- Utilisateurs : renforcement des règles de complexité des mots de passe
Correctifs :
- Connexions mode sans-agent : corrections apportées sur la détection d’équipements Fortinet FortiGate
15.2 (2025-11-12)
Nouvelles fonctionnalités :
- API :
- Introduction de routes permettant la création d’une clé d’API et la récupération des informations des clés de l’utilisateur connecté
- La gestion des benchmarks de conformité est désormais possible
- Périmètre :
- Ajout du support de macOS 26
- Ajout du support de Oracle Linux 10
- Ajout du support de Ubuntu 25.10
- Ajout du support des équipements Broadcom Brocade
- Ajout du support des équipements Fortinet FortiSwitch
- Ajout du support des équipements SBC Mediant Audiocodes
- Ajout du support des Microsoft Visual C++ Redistributable
Fonctionnalités modifiées et performance:
- API : mise en place de nouvelles routes pour une gestion complète des référentiels de conformité
- Cibles réseau et sites web : modifications apportées dans la détection de certains systèmes CMS
- Cloud : amélioration des performances pour optimiser le temps de chargement des ressources cloud dans l’application
- Découvertes : il est maintenant possible de définir la cadence de scan pour les découvertes réseau
- Encyclopédie des vulnérabilités et des défauts de sécurité : la barre de recherche s’enrichit de nouveaux filtres temporels
- Intégrations : il est également possible de récupérer les technologies affectées par une CVE
- Projets : un administrateur système avec accès limité peut désormais télécharger les scripts d’analyse pour l’ajout d’actifs air gap
- Référentiels : il est maintenant possible d’ajouter une description à un référentiel
Correctifs:
- Fournisseurs d’identité : correction d’un problème dans l’association aux projets via les groupes d’utilisateurs SAML
- Utilisateurs : correction d’un problème empêchant la prise en compte du fuseau horaire défini dans le profil
15.1 (2025-10-06)
Fonctionnalités mises en avant:
- Découvertes : la découverte Certificate Transparency propose maintenant une nouvelle option permettant la recherche des organisations voisines (aperçu)
Nouvelles fonctionnalités :
- API : ajout d’une route pour récupérer les informations sur les référentiels de conformité
- Conformité : ajout du référentiel CIS Azure Kubernetes Service (AKS)
- Découvertes : ajout d’une découverte Rancher
- Détails d’un actif : ajout d’un tri par date dans l’historique de gestion des correctifs
- Périmètre :
- Ajout du support de Trend Micro Deep Security Agent sur Windows
- Ajout du support des équipements OPNsense
Fonctionnalités modifiées et performance:
- Cloud : le modèle CloudFormation permet désormais d’assurer la conformité EKS sur tous les clusters découverts
- Conformité : les analyses CERTFR_AD prennent désormais en compte les sous-unités organisationnelles pour les contrôleurs de domaine
- Projets :
- Un administrateur système avec accès limité peut désormais gérer les politiques d’analyse de ses projets accessibles
- Un administrateur système avec accès limité peut désormais gérer les politiques de déploiement et de redémarrage de ses projets accessibles
Correctifs:
- Conformité des environnements cloud :
- Les actifs cloud EKS auront désormais AWS comme système d’exploitation
- Une correction a été apportée pour la vérification de la règle CIS-Microsoft365-2.1.7
15.0 (2025-09-29)
Cette version est une mise à jour majeure.
Fonctionnalités mises en avant:
- Actifs : ajout d’indicateurs de vélocité pour suivre les temps de réponse aux vulnérabilités en fonction des objectifs définis (aperçu)
- UX : la sélection d’une CVE, d’une action corrective, d’un défaut de sécurité, d’une règle de conformité ou d’une découverte, dans la liste ou depuis les détails d’un actif, ouvre un panneau latéral affichant les informations détaillées correspondantes (aperçu) (aperçu)
- Projets : multiples améliorations significatives, dont l’introduction des identifiants enregistrés par projet, offrant désormais aux administrateurs système limités la possibilité d’ajouter des actifs pour l’ensemble des modes de scan de l’application
- UX : l’activation d’un projet dans le contexte est désormais plus visible dans l’application (aperçu)
- Détails d’un actif : ajout d’une visualisation cartographique d’un actif et de ses relations (aperçu)
- Cloud : prise en charge de l’intégration avec CloudFormation, afin de simplifier l’ajout de vos environnements AWS dans Cyberwatch et d’obtenir une visibilité renforcée sur l’ensemble de vos ressources (aperçu)
Nouvelles fonctionnalités :
- API : tous les utilisateurs peuvent désormais accéder à l’API
- Cibles réseau et sites web : les pages parcourues lors du scan de la cible sont maintenant visibles dans l’onglet Pages web de la page de détails de l’actif
- Conformité : ajout du référentiel CIS Amazon Elastic Kubernetes Service (EKS)
- Découvertes :
- Ajout d’une découverte AWS Organizations
- Ajout d’une découverte Microsoft Hyper-V
- Fournisseurs d’identité : il est possible de définir un délai avant la désactivation ou la suppression d’utilisateurs
- Images Docker : il est possible de scanner des conteneurs Podman sur des actifs Linux
- Kibana : ajout d’un nouveau tableau de bord dédié aux vulnérabilités prioritaires
- Périmètre :
- Ajout des alertes de sécurité de Veeam Backup & Replication
- Ajout du support de Debian 13
- Ajout du support de Erlang OTP
- Ajout du support de l’agent Amazon SSM sur Windows
- Ajout du support de ManageEngine ADSelfService Plus
- Ajout du support de Rocky Linux 10
Fonctionnalités modifiées et performance:
- API : la route
/api/v3/servers/{id}/cve_announcements/{cve_code}permet également de définir une date de réactivation pour une vulnérabilité - Cloud : améliorations UX de l’assistant pour faciliter l’utilisation des fonctionnalités de découvertes et de conformité
- Conformité :
- Il est possible de définir des référentiels de conformité propres à un projet, permettant notamment aux administrateurs système limités de gérer la conformité de leurs actifs
- Mise à jour de plusieurs référentiels CIS
- Connexions mode sans-agent : refonte de la fonctionnalité pour la détection des équipements SNMP
- Découvertes :
- Les découvertes Amazon ECR s’appuient désormais sur l’API AWS
- Les découvertes AWS ont été renommées en Amazon EC2
- Les découvertes DNS et Certificate Transparency s’appuient désormais sur Nmap
- Un administrateur système avec accès limité peut désormais lancer des découvertes
- Encyclopédie des vulnérabilités : extension des catalogues de CVE aux autres autorités que CERT-FR ALE et CISA KEV
- Identifiants enregistrés : amélioration de la prise en charge des points de terminaison pour les registres Amazon ECR
- Images Docker :
- Les analyses échouées sont automatiquement relancées
- Support des images avec des UID et GID supérieurs à 60000
- MITRE ATT&CK : Cyberwatch s’appuie dorénavant sur les techniques d’attaque de la version ATT&CK 17
- Moteur de scan : améliorations apportées dans l’analyse des équipements IBM AIX
- Outils externes : il est désormais possible de spécifier le format du corps des requêtes Syslog
- Périmètre : amélioration du support de Veritas Netbackup
Correctifs:
- Actions correctives : corrections apportées sur le support du gestionnaire de package Windows pour les mises à jour des applications tierces
- Conformité :
- Une correction a été apportée pour la vérification de la règle ICS-LIN-6.6.9
- Une correction a été apportée sur la vérification de règles du référentiel CIS Microsoft Windows Server 2022
- Découvertes :
- Correction d’un problème de remontée d’adresses IP pour les découvertes Proxmox
- Correction d’un problème d’unicité dans les relations de groupes constaté lors de l’ajout automatique de groupes à leurs actifs associés en mode synchronisation
14.8 (2025-06-23)
Nouvelles fonctionnalités :
- Périmètre :
- Ajout des alertes de sécurité de ENISA EUVD
- Ajout des alertes de sécurité de EU CSIRTs Network
- Ajout des alertes de sécurité du BSI Allemagne
- Ajout des alertes de sécurité du CERT Centre pour la Cybersécurité Belgique
- Ajout des alertes de sécurité du CERT INCIBE Espagne
- Ajout des alertes et des avis de sécurité du CERT Autriche
- Ajout du support de AlmaLinux 10
- Ajout du support de Broadcom RabbitMQ Server
- Ajout du support de Red Hat 10
Fonctionnalités modifiées et performance:
- API : modification de certaines routes PUT en PATCH dans la documentation Swagger/OpenAPI
- Connexions mode sans-agent :
- L’authentification en SHA-512 sur les équipements SNMP est désormais supportée
- La date de démarrage des équipements SNMP est désormais remontée
- Intégrations : les technologies sans CVE sont désormais prises en compte dans les intégrations relatives aux actions correctives
- Kibana : les dates de modification d’une vulnérabilité sont maintenant référencées dans l’index
cve_computers - UX : il est désormais possible de trier par projet dans les vues de gestion des actifs
Correctifs:
- Alertes : correction d’un problème de récupération d’éléments dans les alertes de règles de conformité
- Conformité : une correction a été apportée pour la vérification de la règle ICS-WIN-5.1
14.7 (2025-05-14)
Fonctionnalités mises en avant:
- Administration : introduction d’un nouveau système de gestion par projets pour répartir les actifs selon les spécificités de votre organisation, tout en facilitant l’administration et le contrôle des droits associés (aperçu) (aperçu) (aperçu)
Nouvelles fonctionnalités :
- Conformité : ajout du référentiel CIS Windows Server 2025
- Fournisseurs d’identité : ajout d’une option permettant de refuser la connexion des nouveaux utilisateurs SAML ou OpenID Connect
- Périmètre :
- Ajout du support de Fedora 42
- Ajout du support de l’agent Puppet sur Windows
- Ajout du support de Microsoft Visual Studio
- Ajout du support de Ubuntu 25.04
- Ajout du support des équipements HPE Aruba Networking EdgeConnect
Fonctionnalités modifiées et performance:
- Actions correctives : améliorations apportées sur le support du gestionnaire de package Windows pour les mises à jour des applications tierces
- Agents : l’interface d’installation propose désormais de créer ou de sélectionner une clé d’API pour l’ajout d’agents
- Cloud : l’assistant s’enrichit de nouvelles options, comme la possibilité de créer une découverte Amazon Elastic Kubernetes Service (EKS) ou Azure Kubernetes Service (AKS) automatiquement à l’ajout d’un actif cloud
- Conformité des environnements cloud : mise en place et corrections de règles de conformité pour Microsoft Azure et Microsoft 365
- Connexions mode sans-agent : améliorations apportées dans la détection des adresses IP d’un équipement SNMP
- Fournisseurs d’identité : il est possible de spécifier un paramètre pour le niveau d’assurance de l’authentification (ACR) OpenID Connect
- Identifiants enregistrés : l’authentification par certificat est désormais supportée pour Microsoft Entra ID
- Outils externes : un log est désormais envoyé sur le serveur Syslog lorsqu’une vulnérabilité est corrigée sur un actif
Correctifs:
- Connexions mode sans-agent : correction de problèmes de détection sur les équipements Extreme Networks en SNMP
- Découvertes : correction d’un problème concernant l’enregistrement d’images Docker découvertes lors d’une découverte Amazon Elastic Kubernetes Service (EKS)
- Images Docker : correction d’un problème de détection du système d’exploitation des images Docker lors d’analyses effectuées avec le scanneur natif de l’application
- Moteur de scan : correction d’un problème de détection sur Alpine Linux
14.6 (2025-04-07)
Fonctionnalités mises en avant:
- Actions correctives : ajout du support du gestionnaire de package Windows pour les mises à jour des applications tierces (aperçu)
- Cloud : introduction d’un assistant pour faciliter l’utilisation des fonctionnalités de découvertes et de conformité (aperçu)
- Conformité des environnements cloud : ajout de règles de conformité pour Microsoft 365 (aperçu)
- Criticités : intégration de la version 4 du système EPSS dans la méthode de priorisation des vulnérabilités dite « priorisation 3D », présentée dans notre article
Fonctionnalités modifiées et performance:
- API : la route
/api/v3/cve_announcementspermet également d’obtenir les vulnérabilités référencées dans les catalogues CISA KEV et CERT-FR ALE - Cibles réseau et sites web : mise en place du support pour le scan d’équipements réseau Ivanti et Palo Alto Networks
- Conformité des environnements cloud : mise en place de nouvelles règles de conformité pour Google Cloud Platform
- Découvertes : il est possible de remonter uniquement les machines virtuelles allumées lors d’une découverte VMware vSphere
- Exports : les chemins d’installation des technologies sont désormais indiqués dans les exports CSV des correctifs
- Fournisseurs d’identité : améliorations de l’expérience utilisateur pour la création et la configuration de fournisseurs OpenID Connect ou SAML, avec une fonction d’auto-suggestion facilitant le remplissage des attributs
- Kibana : les commentaires personnalisés d’une vulnérabilité sont maintenant référencés dans l’index
cve_announcements - Moteur de scan : modifications apportées concernant les analyses des applications Microsoft SQL Server
- Outils externes : amélioration de la gestion des erreurs dans le cas d’un serveur Syslog hors service
- Performance : approfondissements sur les améliorations globales des performances de l’application
Correctifs:
- Actions correctives : les déploiements de correctifs depuis la page des actions correctives sont de nouveau possibles
- Conformité des environnements cloud : correction d’un problème de migration lié à la mise à jour de règles de conformité
- Exclusions automatiques : la suppression de mots-clés lors de l’édition d’une exclusion est de nouveau possible
- Kibana : correction d’un problème pouvant empêcher l’envoi de défauts de sécurité vers Kibana
- Moteur de scan : corrections de problèmes de détection sur les équipements Palo Alto Networks
14.5.4 (2025-03-13)
Cette mise à jour contient des correctifs critiques pour corriger les CVE-2025-25291 / CVE-2025-25292 / CVE-2025-25293.
14.5 (2025-02-24)
Fonctionnalités à mettre en avant:
- API : nouvelle interface de documentation (aperçu)
- Conformité : il est possible d’ajouter un commentaire pour une règle de conformité (aperçu)
- Découvertes : ajout d’une découverte Stormshield (aperçu)
Fonctionnalités modifiées et performance:
- Cibles réseau et sites web : optimisation des mécanismes de détection des vulnérabilités liées à la traversée de répertoire et à l’inclusion de fichiers dans les applications web
- Conformité :
- Mise en place du référentiel CIS Red Hat OpenShift
- Mises à jour et corrections de points de contrôle Active Directory concernant les analyses CERTFR_AD
- Conformité des environnements cloud :
- Améliorations et mise en place de nouvelles règles de conformité pour Microsoft Azure
- Mise en place de nouvelles règles de conformité pour Google Cloud Platform
- Connexions mode sans-agent : améliorations apportées concernant la création d’un jeu d’identifiants enregistrés au moment de l’ajout d’une nouvelle connexion
- Découvertes : les informations de projet et de région sont désormais remontées lors d’une découverte Google Cloud Platform
- Détails d’un actif : il est désormais possible d’éditer le connecteur d’un actif cloud
- Détails d’une action corrective : suppression de l’onglet des vulnérabilités associées
- Détails d’une règle de conformité : il est désormais possible de filtrer par état
- Moteur de scan : améliorations apportées dans l’analyse des mises à jour installées sur les actifs Windows
- Performances : amélioration de la réactivité de la recherche par application
Correctifs:
- Conformité :
- Une correction a été apportée pour la vérification de la règle ICS-WIN-4.2.1
- Une correction a été apportée pour la vérification de la règle ICS-WIN-6.9
- Connexions mode sans-agent :
- Correction de problèmes de détection sur les équipements SonicWall en SNMP
- Correction d’un problème applicatif lors de l’ajout d’une connexion CyberArk Conjur
- Correction d’un problème d’affichage d’identifiants sur le formulaire d’édition
- Moteur de scan :
- Corrections apportées dans la détection de Nginx
- Corrections apportées liées aux informations de versions correctives de Mozilla Firefox
14.4 (2025-01-27)
Les performances de l’application seront dégradées si la machine hébergeant Cyberwatch dispose d’un noyau Linux inférieur à 4.0 (exemple : Red Hat 7 ou CentOS 7), ainsi qu’une version de Docker inférieure à 25.0. Pour plus de détails sur les configurations recommandées, veuillez vous référer aux prérequis techniques.
Fonctionnalités mises en avant :
- Cloud :
- Détails d’une action corrective : ajout d’une section indiquant les détails d’une application Windows (aperçu)
- Performance : améliorations globales des performances de l’application
Nouvelles fonctionnalités :
- Connexions mode sans-agent :
- Ajout d’une barre de recherche permettant de filtrer par actif, source, protocole d’accès ou adresse
- Ajout d’une colonne triable indiquant le nom de l’identifiant enregistré des connexions mode sans-agent
- Périmètre :
- Ajout du support de Alpine Linux 3.21
- Ajout du support de macOS 15
- Personnalisation : il est possible de personnaliser le texte de substitution des zones de commentaires
Fonctionnalités modifiées et performance :
- API :
- La route
/api/v3/assets/servers/{id}renvoie maintenant la date de première et de dernière détection des technologies, ainsi que les identifiants de la politique d’analyse, de déploiement, de redémarrage et d’exclusion automatique qui sont assignées à l’actif - Le téléversement de fichier SBOM en tant qu’actifs air gap via le client API Cyberwatch est désormais supporté
- Les routes
/api/v3/hostset/api/v3/hosts/{id}renvoient maintenant les noms des systèmes d’exploitation des actifs découverts
- La route
- Harbor et GitLab : le point de terminaison est désormais identique pour toutes les configurations de scanneurs de conteneur définies dans l’application
- Périmètre :
- Améliorations apportées sur le support des équipements Extreme Networks
- Envoi dynamique depuis la base de sécurité des données relatives aux applications Windows
- Politiques d’analyse : la fréquence d’exécution par défaut des scans des métadonnées système Linux et Windows est désormais de cinq jours
Correctifs :
- Alertes : correction d’un problème empêchant la sélection de filtres lors de la création ou l’édition d’une alerte
- Conformité : une correction a été apportée pour la vérification de la règle SBP-LIN-01-002
- Moteur de scan :
- Correction d’un problème d’analyse sur VMware vCenter
- Correction d’un problème de détection concernant la présence du support étendu sur les systèmes Red Hat
- Correction d’un problème de détection sur HPE Aruba Networking
- Corrections apportées liées aux informations de versions correctives de Microsoft SharePoint Server (SharePoint On-Premises)
- Règles d’actifs : correction d’un problème applicatif pouvant se produire lors de l’exécution d’une règle applicable sur de multiples éléments
14.3 (2024-12-16)
Fonctionnalités mises en avant :
- Découvertes : ajout d’une découverte Red Hat OpenShift (aperçu)
- Inventaire des actifs : la barre de recherche propose maintenant des critères de filtrage plus fins pour les groupes (aperçu)
Nouvelles fonctionnalités :
- Découvertes :
- Ajout d’une découverte Amazon ECR
- Ajout d’une découverte Fortinet
- Périmètre :
- Ajout du support de Fedora 41
- Ajout du support de Jira
- Ajout du support de OpenSUSE
- Ajout du support de Ubuntu 24.10
- Ajout du support de Windows Server 2025
- Ajout du support des équipements Dell EMC N4000
- Ajout du support des équipements MikroTik CCR2004-1G-12S+2XS
- Ajout du support des équipements Siemens SCALANCE XB-200
Fonctionnalités modifiées et performance :
- Découvertes : il est désormais possible de restreindre à un espace de noms les découvertes Kubernetes ou OpenShift
- Exports : la colonne « CPE » a été ajoutée dans l’export CSV des technologies
- Moteur de scan : améliorations apportées dans la détection des versions de paquets applicatifs sur AlmaLinux
Correctifs :
- Actifs découverts : correction d’un problème dans les exports CSV générés qui pouvaient ne contenir aucun élément
- Conformité :
- Une correction a été apportée pour la vérification de la règle CIS-AWS-5.1
- Une correction a été apportée pour la vérification des règles SBP-LIN-04-004 et SBP-LIN-02-005
- Découvertes : correction d’un problème applicatif pouvant se produire sur certaines instances Cyberwatch lors d’une découverte de scan réseau
- Intégrations : correction d’un problème d’envoi des informations d’actifs pour certains emplacements de déclencheur relatifs à la conformité
- Vulnérabilités : correction d’un problème de prise en compte des seuils CVSS ayant été configurés
14.2 (2024-11-25)
Fonctionnalités mises en avant :
- Images Docker : l’analyse des images dans une chaîne d’intégration continue GitLab est désormais possible (aperçu)
- Utilisateurs : il est possible d’effectuer une édition groupée de permissions (aperçu)
Nouvelles fonctionnalités :
- API : la route
/api/v3/servers/{id}/exportpermet d’obtenir les informations d’un actif au format SBOM CycloneDX JSON ou SPDX JSON
Fonctionnalités modifiées et performance :
- Actifs air gap : améliorations apportées dans la détection de systèmes d’exploitation et de technologies sur la fonctionnalité d’import de fichiers SBOM en tant qu’actif air gap
- Actions correctives : améliorations apportées concernant la présentation des actions correctives d’une même technologie
- Cibles réseau et sites web : l’authentification par un script Selenium dans le scan d’une cible est également supportée
- Connexions mode sans-agent : le scan d’équipements Forcepoint de versions 7 en SNMP est désormais supporté.
- Intégrations : il est également possible d’ajouter une intégration depuis les actions correctives, l’encyclopédie des défauts de sécurité, l’encyclopédie des règles de conformité, l’encyclopédie des vulnérabilités et les détails d’une action corrective
- MITRE ATT&CK : Cyberwatch s’appuie dorénavant sur les techniques d’attaque de la version ATT&CK 16
- Moteur de scan :
- Améliorations apportées dans la détection de Java.
- Améliorations apportées dans la détection de Mozilla Firefox.
- Améliorations apportées dans la détection des paquets Python.
- Utilisateurs : améliorations apportées sur les informations de permissions affichées dans le profil de l’utilisateur
Correctifs :
- Connexions mode sans-agent : correction de problèmes de détection sur des équipements Aruba et HPE en SNMP
- Moteur de scan : correction d’un problème de détection sur Alpine Linux
- Rapports : correction d’un problème de non prise en compte de filtres utilisés lors de la génération de rapports PDF
- Référentiels : correction d’une erreur d’affichage sur le nombre de règles et d’actifs associés à un référentiel
14.1 (2024-10-28)
Fonctionnalités mises en avant :
- Cibles réseau et sites web : l’authentification par cookie dans le scan d’une cible est maintenant supportée (aperçu)
Nouvelles fonctionnalités :
- Conformité : ajout du référentiel CIS Ubuntu 24.04 LTS
- Exports : ajout du champ
package_detected_atdans l’export JSON des technologies présentes, indiquant la date de première détection de la technologie. Cette donnée est également présente dans Kibana ou Google BigQuery, à l’indexcomputers_packages - Périmètre :
- Ajout des alertes de sécurité de GitLab
- Ajout des alertes de sécurité du CCN-CERT Espagne
- Ajout des alertes de sécurité du CERT Santé
- Ajout des alertes de sécurité du CSIRT Italie
- Ajout du support des équipements Cisco Business 250 et 350
- Ajout du support des équipements Opengear
Fonctionnalités modifiées et performance :
- Actifs air gap :
- Améliorations apportées sur la fonctionnalité d’import de fichiers SBOM en tant qu’actif air gap
- Améliorations UX et corrections apportées pour empêcher l’exécution d’une politique de déploiement et de redémarrage sur les actifs air gap
- Actions correctives : il est également possible de filtrer par type de paquet
- Administration :
- Les paramètres de l’onglet « Vulnérabilités » du sous-menu « Personnalisation » ont été déplacés dans le sous-menu « Vulnérabilités »
- Refonte du sous-menu « Personnalisation »
- API :
- La route
/api/v3/assets/servers/{id}renvoie maintenant les CPE des paquets qui en possèdent - La route
/api/v3/servers/{id}/cve_announcements/{cve_code}permet également d’ajouter un commentaire pour une vulnérabilité
- La route
- Cibles réseau et sites web : il est également possible de définir des URL qui seront exclues du scan
- Connexions mode sans-agent : améliorations apportées dans la détection des équipements HPE en SNMP
- Découvertes :
- Améliorations apportées sur l’enregistrement automatique en connexions mode sans-agent
- Améliorations apportées sur les découvertes d’espaces de noms pour Kubernetes
- Il est désormais possible d’interrompre une découverte en cours d’exécution
- Un compte Harbor robot peut également être utilisé pour une découverte registre Harbor
- Une découverte modifée pendant son exécution est désormais relancée avec sa nouvelle configuration
- Détails d’un actif : améliorations UX apportées dans l’opération d’ajout d’images Docker depuis l’onglet « Technologies »
- Détails d’un défaut de sécurité : il est également possible de filtrer par charge utile dans la liste des actifs associés
- Exports : il est désormais possible de configurer une taille limite d’un export envoyé par email
- Inventaire des actifs : améliorations UX apportées dans la modale de personnalisation
- Kibana :
- Améliorations apportées dans la visualisation du graphique d’évolution des CVE
- Le tableau de bord « CVE Specific Dashboard » a été renommé en « Vulnerability monitoring »
- Moteur de scan : modifications effectuées dans la détection sur Red Hat pour prendre en compte les versions de support étendu
- Périmètre : améliorations apportées sur le support d’Android
- Référentiels : refonte de la vue
- Tableau de bord : améliorations apportées suite à des problèmes d’affichage de modales et de composants
Correctifs :
- Actifs air gap : correction d’un problème de tri sur les dates de dernière analyse
- Actifs découverts : correction d’une erreur d’affichage de la liste des actifs non enregistrés
- Cibles réseau et sites web : correction d’un problème de remontée de routes API lors du scan en mode headless d’une documentation Swagger/OpenAPI d’une cible
- Connexions mode sans-agent : correction d’un problème de remontée sur le nom du système des équipements Stormshield en SNMP
- Découvertes : correction d’un problème applicatif pouvant se produire lors d’une découverte AWS
- Détails d’un actif : correction d’un problème d’affichage pouvant se produire dans l’onglet « Conformité », lors de la vérification de règles personnalisées
- Kibana : correction d’un problème concernant le champ
cvss_v3_access_vectorde l’indexcomputers_cves - Moteur de scan :
- Correction de problèmes d’analyse et de détection sur Microsoft .NET Framework
- Correction d’un problème d’analyse sur des équipements F5
- Correction d’un problème d’analyse sur Java
- Correction d’un problème de détection sur Firefox ESR
- Correction d’un problème de détection sur VMware
- Règles d’actifs : correction d’un problème de sélection de valeurs de la barre de recherche pouvant entraîner des erreurs dans la liste des règles d’actifs
14.0 (2024-09-18)
Cette version est une mise à jour majeure.
Fonctionnalités mises en avant :
- Actifs air gap : les fichiers SBOM SPDX 2.3 JSON, CycloneDX v1.5 JSON et CycloneDX v1.6 JSON peuvent être importés en tant qu’actif air gap
- Connexions mode sans-agent et Découvertes : il est possible de créer un actif ou d’enregistrer un actif découvert représentant un projet Kubernetes (aperçu) (aperçu)
- Criticités : intégration du système Stakeholder-Specific Vulnerability Categorization (SSVC) du CISA dans la méthode de priorisation des vulnérabilités dite « priorisation 3D » (aperçu) (aperçu)
- Encyclopédie des vulnérabilités : la version 4.0 du CVSS est désormais intégrée dans tout le logiciel (aperçu)
- Images Docker : Cyberwatch permet désormais de scanner des images nativement avec la version 5.20 du socle
- Inventaire des actifs : il est possible d’ajouter des colonnes personnalisées pour afficher les métadonnées des actifs (aperçu)
Nouvelles fonctionnalités :
- Conformité : il est possible d’ignorer une règle de conformité
- Découvertes :
- Ajout d’une découverte Proxmox
- Il est possible d’enlever les groupes des actifs découverts disparus
- Il est possible de créer un groupe à la création d’une découverte
- Détails d’un actif : il est possible de sélectionner les colonnes à afficher dans l’onglet « Vulnérabilités », dont une colonne triable indiquant le score contextuel (CVSS-BTE) et une autre pour la décision SSVC
- Détails d’un actif et Détails d’une vulnérabilité :
- Il est possible d’ajouter un commentaire pour une vulnérabilité
- Il est possible d’ignorer une vulnérabilité jusqu’à une date donnée
- Harbor : ajout du support de la nouvelle version du Scanner Adapter API, permettant le lancement de la génération de SBOM SPDX d’images Docker et de récupérer leurs résultats dans l’interface d’Harbor
- Périmètre :
- Ajout des dates de fin de vie pour PHP 8
- Ajout du support de Alpine Linux 3.20
- Ajout du support de Fedora 40
- Ajout du support des équipements Aruba 7005
- Ajout du support des équipements Progress Kemp LoadMaster LM-X3
- Politiques d’analyse : il est possible d’effectuer une duplication d’une politique existante
Fonctionnalités modifiées et performance :
- Actifs : améliorations apportées sur la gestion des déploiements de correctifs
- Alertes : ajout d’une page dédiée permettant de consulter les éléments traités à la dernière exécution d’une alerte
- API :
- Ajout des champs
referenceetsecurity_announcementà la route/api/v3/cve_announcements - Les routes
/api/v3/cve_announcementset/api/v3/cve_announcements/{id}renvoient désormais le vecteur CVSS v2 ou V3 et le score CVSS v4 des CVE - Les routes des actifs ont été regroupées
- Ajout des champs
- Cibles réseau et sites web : améliorations apportées dans la détection des versions de technologies lors des analyses des ports réseau
- Connexions mode sans-agent :
- Les adresses IP d’un équipement SNMP peuvent être désormais remontées dans l’application
- Les chaînes de communauté SNMP faibles configurées sur l’équipement sont désormais remontées en tant que défaut de sécurité
- Découvertes :
- Il est désormais possible d’effectuer une découverte d’espaces de noms pour AKS, EKS et Kubernetes
- Refonte de la vue de création d’une découverte concernant la gestion des actifs découverts
- Découvertes et Images Docker : les images découvertes et les actifs qui ont une empreinte identique sont désormais associés
- Détails d’un actif : le masque de sous-réseau est désormais remonté dans les adresses IP
- Détails d’une vulnérabilité : l’encart d’information affiche désormais tous les scores CVSS disponibles pour une CVE
- Encyclopédie des règles de conformité : il est désormais possible de filtrer par groupe
- Exports et rapports : les exports CSV et rapports PDF des défauts de sécurité indiquent désormais les défauts à corriger
- Images Docker :
- Améliorations apportées sur le scan d’images Docker ne disposant pas de shell
- Améliorations UX sur la présentation des images Docker dans l’inventaire des actifs et dans leurs détails
- Inventaire des actifs : il est désormais possible de réordonner les colonnes de la table
- Moteur de scan :
- Les chemins des applications Linux sont désormais remontés dans l’application
- Modifications apportées sur la détection des équipements F5
- Modifications et corrections apportées pour la détection de SUSE
- Politiques d’analyse :
- Améliorations UX concernant l’association d’un script d’analyse et la création d’un script d’analyse personnalisé
- Les fréquences des analyses sont désormais configurées dans les détails d’une politique
- Politiques d’analyse, de déploiement ou de redémarrage : il est désormais possible de spécifier un fuseau horaire au moment de la création d’une politique
- Règles d’actifs : il est désormais possible de définir des actions opposées sur des règles
- UX : améliorations apportées sur les vues de création et d’édition de groupes et de référentiels
Correctifs :
- Actifs air gap : corrections apportées pour empêcher l’exécution du script de redémarrage sur les actifs air gap
- Cibles réseaux et sites web :
- Correction d’un problème de remontée de routes API lors du scan d’une documentation Swagger/OpenAPI d’une cible
- Correction d’un problème d’analyse sur certaines extensions et thèmes WordPress
- Correction d’un problème empêchant le scan d’une cible depuis un nœud Kubernetes
- Conformité :
- Correction d’un problème d’évaluation quand plusieurs vérifications sont effectuées sur une règle
- Une correction a été faite sur les scripts de vérification des règles ICS-WIN-8.2.3, SBP-LIN-01-004 et SBP-LIN-01-007
- Connexions mode sans-agent :
- Correction d’un problème de déploiement de correctifs pouvant se produire pour certains actifs Linux
- Correction d’un problème de détection d’équipements Aruba en SNMP
- Correction d’un problème de remontée de version pour certains équipements Cisco en connexions SNMP
- Correction d’un problème pouvant entraîner l’affichage de doublons de correctifs Windows après relance d’une analyse
- Harbor :
- Correction d’un problème applicatif pouvant empêcher le scan d’images Docker
- Correction d’un problème de scan d’images Docker non prises en charge par l’application
- Moteur de scan :
- Correction de problèmes de détection ou d’analyse pour Microsoft .NET Framework et Windows
- Correction d’un problème de détection des équipements Palo Alto
- Correction d’un problème de détection sur OpenVPN
- Corrections apportées liées aux informations de versions correctives de Mozilla Firefox ESR