انتشار ابزار Attack Surface Analyzer 2.0 توسط ماکروسافت

تاریخ انتشار : اردیبهشت ۲۸, ۱۳۹۸
1 ستاره2 ستاره3 ستاره4 ستاره5 ستاره (5٫00 / 5)

ماکروسافت ابزار Attack Surface Analyzer 2.0 که به شناسایی تغییرات سیستم عامل ویندوز توسط نرم افزارهای جانبی کمک می کند را منتشر کرد.

این ابزار به شناسایی تغییرات انجام شده در تنظیمات امنیتی سیستم عامل و همچنین نقش حیاتی در حصول اطمینان از اینکه نرم افزار توسعه یافته تاثیر منفی بر سیستم عامل ندارد نیز کمک می کند.

اطلاعیه ماکروسافت به شرح زیر است :

“در سال جاری،

ما تصمیم گرفتیم ابزار Attack Surface Analyzer 2.0 را بازنویسی کنیم تا از تکنولوژی های مدرن و متقابل پلتفرم مانند .NET Core و Electron استفاده کنیم. نسخه ابزار Attack Surface Analyzer 2.0 در ویندوز، لینوکس و macOS اجرا می شود”

Attack Surface Analyzer 1.0 به طور عمومی در سال ۲۰۱۲ اعلام شده است، ویژگی اصلی ورژن جدید آن، تمایز پیکربندی سیستم عامل قبل و بعد از نصب نرم افزار است.

این ابزار در اجزای زیر می تواند گزارش تهیه کند :

  • File system (static snapshot and live monitoring available)
  • User accounts
  • Services
  • Network Ports (listeners)
  • Certificates
  • Registry (Windows only)

 

این ابزار اوپن سورس توسط ماکروسافت به منظور “تجزیه و تحلیل سطح حملات به سیستم هدف، گزارشات مربوط به آسیب پذیری های احتمالی امنیتی در هنگام نصب نرم افزار و …” توسعه داده شده است.

کاربران بالقوه Analyzer Surface Surface عبارتند از:

  • DevOps Engineers
  • IT Security Auditors

Analyzer Surface Analyzer (ASA) یک ابزار امنیتی توسعه یافته توسط مایکروسافت است که سطح حمله ویندوز ۱۰، لینوکس یا سیستم MacOS را تجزیه و تحلیل می کند و گزارشات مربوط به تغییرات سیستم را که ممکن است پیامدهای امنیتی بالقوه ای را که توسط نصب نرم افزار و یا اشتباه تنظیم سیستم پیش بیاید را تهیه می کند.

علاوه بر توزیع های لینوکسی و همچنین مک، ورژن های زیر نیز می توانند از این ابزار استفاده کنند :

  • Windows 7 SP1
  • Windows 8.1
  • Windows 10 Anniversary Update (version 1607) or later versions
  • Windows Server 2008 R2 SP1 (Full Server or Server Core)
  • Windows Server 2012 SP1 (Full Server or Server Core)
  • Windows Server 2012 R2 (Full Server or Server Core)
  • Windows Server 2016 or later versions (Full Server, Server Core, or Nano Server)

همچنین براساس اعلام شرکت ماکروسافت، این شرکت در حال افزودن ویژگی های زیر به این ابزار می باشد :

  • Code signing info
  • Drivers (partially covered presently via file system monitoring)
  • Firewall settings
  • Redistributable installations
  • Network traffic (live monitoring)
  • Registry (live monitoring)
  • Requested features which existed in the original Attack Surface Analyzer

ابزار Attack Surface Analyzer 2.0 دارای دو محیط کامندلاین و الکترون نت بصورت گرافیکی می باشد که از لینک گیت هاب زیر فایل دانلود می باشد :


دانلود از سایت گیت هاب


Attack Surface Analyzer Version 2.1

Attack Surface Analyzer was first released for the general audience starting in version 2.0 (see Release\v2.0). The master branch tracks continuing development and is inappropriate for production use. To obtain the latest official release, click here.
Overview

Attack Surface Analyzer is a Microsoft-developed open source security tool that analyzes the attack surface of a target system and reports on potential security vulnerabilities introduced during the installation of software or system misconfiguration.

Attack Surface Analyzer 2.0 replaces the original Attack Surface Analyzer tool, released publicly in 2012.

Potential users of Attack Surface Analyzer include:

  • DevOps Engineers – View changes to the system attack surface introduced when your software is installed.
  • IT Security Auditors – Evaluate risk presented by when third-party software is installed.

Core Features

The core feature of Attack Surface Analyzer is the ability to “diff” an operating system’s security configuration, before and after a software component is installed. This is important because most installation processes require elevated privileges, and once granted, can lead to unintended system configuration changes.

Attack Surface Analyzer currently reports on changes to the following operating system components:

  • File system (static snapshot and live monitoring available)
  • User accounts
  • Services
  • Network Ports
  • Certificates
  • Registry (Windows only)

All data collected is stored in a local SQLite database called asa.sqlite.

Future Plans (tentative)

We plan on adding additional features to Attack Surface Analyzer, including those from the list below:

  • Code signing info
  • Drivers (partially covered presently via file system monitoring)
  • Firewall settings
  • Redistributable installations
  • Network traffic (live monitoring)
  • Registry (live monitoring)
  • Requested features which existed in the original Attack Surface Analyzer.

نظرات

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *