來源:https://makyotox.medium.com/patrowlhears-open-source-vulnerability-intelligence-center-a8577c462257
實時漏洞和威脅情報平臺,非常強大。
訪問https://github.com/Patrowl/PatrowlHears。
一、概覽
Patrowl.io community提供可擴展的、免費的和開源的解決方案來協調安全操作和提供威脅情報。
二、漏洞和利用搜索引擎
PatrowlHears提供了一個安全漏洞、漏洞利用和威脅情報的統一來源。用戶訪問一個全面的和不斷更新的漏洞數據庫得分和豐富的利用和威脅新聞信息。這些元數據是從公共OSINT和私有feed中收集的。和今天一樣,它是最擴展的數據庫之一。
這個平臺可以跟蹤與您的資產相關的漏洞、安全公告、攻擊、博客文章、會議幻燈片和視頻、文章和威脅數據。所有的數據是交叉引用和收集從公共OSINT (NVD, PacketStorm, Tenable Nessus DB, Metasploit, Exploit-DB, Seebug, HackerOne, RubySec, Huntr, NPMJS, GHSA, Google Project Zero, ZDI, FriendsOfPHP, Github存儲庫,Twitter infosec feeds,…)
漏洞屬性符合標準引用,包括CVE, CWE, CPE, CVSSv2/v3, Mitre att&ck技術,供應商公告和顧問,…
所有特性和相關數據都可以通過WEB UI或REST API獲得。這使得與您的漏洞掃描器、CTI和SOC工具、CI/CD管道、合規和風險管理工具或自己的腳本易于集成。
三、主要特點
1、漏洞和元數據數據庫:來自NVD的CVE/CPE/CWE定義,軟件框架和包管理器上的無CVE漏洞(pip, rubygems, nuget, wordpress, npmjs, composer, maven,…),利用(PoC,腳本,詳細的博客文章,論文,幻燈片,郵件,推特,演示視頻,筆記,…),威脅新聞(文章,博客文章,推特,…)和供應商安全顧問
2、可以監視供應商、產品和漏洞。然后識別新數據或更改并向用戶報告
3、協作:與團隊共享監視列表、漏洞和元數據
4、基于調整CVSS的漏洞評分系統
5、告警:電子郵件和Slack通知,每日/每周/每月報告
6、響應式WEB + REST-API接口
四、OSINT提要
在今天,幾個feed被持續跟蹤:
NVD (CVE, CPE, CWE, CAPEC)
CIRCL (VIA4CVE)
主流咨詢和攻擊提供商:exploit - db, PacketStorm, SeeBug, Nessus KB, HackerOne reports, ZDI,谷歌Project Zero
Package vulnerability, advisory and exploit providers: Github Security Advisories (GHSA), GitLab Security Advisories (Gemnasium), RubySec, NPMJS Advisories, Mozilla Bugzilla, Huntr Project和FriendsOfPHP
Patrowl CERT團隊半自動監控Github repos和gist, GitLab repos,推特,Reddit帖子,Pastebin和多個博客的安全團隊
五、Exploits-oriented搜索引擎
因為PatrowlHears跟蹤來自各種來源的攻擊,我們很自豪地為安全團隊(其中之一)提供最擴展的攻擊引用數據庫。
六、解決“脆弱性優先排序挑戰”
安全團隊有專門知識和技術能力來識別其資產上的漏洞。許多強大的漏洞管理工具,包括patrol,都提供了很大的幫助。
由于需要處理數百個嚴重或嚴重的漏洞,每日的安全報告就像一棵閃閃發光的圣誕樹。我們已經知道,由于預算、人才短缺、時間等原因,沒有辦法解決所有問題。優先次序是有效的威脅管理過程的基石。它需要一個簡單和更新的曝光和上下文情報的途徑來回答這些分類問題:
1、這個漏洞有可靠的漏洞利用嗎?已經有商標名稱網站申請專利了嗎?
2、是否有任何可能的催化劑:在野外開發?媒體hypeness嗎?被相關威脅行為者利用?
3、有任何已知/可靠的修復或補償措施嗎?
4、這個漏洞可以從互聯網上利用嗎?
5、我們是脆弱的還是已經被攻擊了?
6、脆弱資產的風險水平如何?
PatrowlHears的理念是提供一個持續更新的漏洞度量數據庫,以幫助SOC、DevOps、NetOps、開發人員和IT風險管理團隊對相關威脅發出警報并做出決策。
七、基于風險的得分
在安全事件響應和漏洞管理方面,確定優先次序是提高效率和繼續提供最高質量和相關服務的基本成功因素。
我們的評分算法不是AI驅動的,也不依賴于機器學習技巧。它基于內在漏洞特征(影響/暴露)的相關度量,威脅局部性和您的資產上下文作為暴露、分布和重要性。是的,它主要基于CVSS度量,但使用清潔,可信,更新和上下文化的數據。這才是關鍵。
八、安裝和更新
PatrowlHears可以使用所提供的Docker映像、Ansible腳本或使用逐步指導方針的源進行部署。我們推薦最后一個僅適用于開發人員。漏洞和元數據在PatrowlHearsData項目中進行管理。您可以自己更新原始數據,也可以定期提取存儲庫更新(每周一次)。
托管您自己的漏洞監控系統提供了各種好處:
1、為所有IT和業務部門提供一個內部平臺。與受限用戶和合作伙伴共享私有漏洞和注意事項
2、不要與不可信的第三方共享資產清單和漏洞
3、輕松連接到您的內部IT生態系統和潛在的間隔網絡
九、rest api集成
PatrowlHears提供了一個擴展的、相關的和豐富的漏洞知識庫。可以使用REST-API查詢所有數據。例如:
1、列出被監視的供應商或產品的新的漏洞更改
2、獲取一個漏洞的所有元數據(CVE、CPE、CWE、公告、補丁、漏洞利用、威脅新聞、度量……)
3、列出與供應商、產品或產品版本相關的所有漏洞
4、創建/更新/刪除/列出與漏洞相關的漏洞
5、列出與漏洞相關的Mitre ATT&CK技術
6、參見OpenAPI擴展描述(JSON和YAML)。
十、發布工具
PatrowlHears:包含Python/Django后端和Vue.JS前端應用以及Ansible/Docker部署腳本的主存儲庫。
PatrowlHearsData:包含數據收集腳本,收集CVE, CPE, CWE和利用引用(參見CVE- search / VIA4CVE項目)+原始數據作為JSON文件。數據每周更新。
PatrowlHears4py: PatrowlHears API的Python庫和CLI。