Multiples vulnérabilités dans Tenable Nessus
2 minutes

Les balayeurs de vulnérabilités les plus populaires ne sont précis qu’à 73% selon une étude de Rezillion.

Les chercheurs ont exécutés localement sur 20 conteneurs DockerHub les six balayeurs de vulnérabilités les plus populaires. Les balayeurs étaient payants et open-source. Le résultat fut surprenant car seulement 73% des failles sont pertinentes sur l’ensemble.

« Chaque jour, une multitude de nouvelles vulnérabilités sont divulguées dans l’écosystème logiciel, ce qui pousse les utilisateurs finaux à se fier aux scanners de vulnérabilités pour détecter si ces vulnérabilités potentiellement exploitables existent dans leur environnement« , explique Yotam Perkal, directeur de la recherche sur les vulnérabilités chez Rezilion. « Avec une variabilité avérée de la précision des outils d’analyse sur le marché, les entreprises paient le coût du temps passé à trier des vulnérabilités non pertinentes et pire, dans le cas de détections faussement négatives, créent des angles morts pour l’organisation et un faux sentiment de sécurité. »

Effectivement, la balayage de sécurité analyse ce qu’il connaît, ce qu’il ignore n’est pas étudié. Ce qui est un comportement normal de ce genre d’application.

La principale mitigation est d’utiliser ce type d’outil comme un parmi d’autres car un balayeurs de vulnérabilités détecte certaines failles en amont, pas tous. D’autres outils comme un EDR ou une analyse comportementale détectent ce qui a été oublié par les autres solutions.

Nessus de Tennable est l’un des balayeurs de vulnérabilités les plus connus sur le march