FutureVulsでWindowsサーバーをスキャンしてみた

2019.09.06

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

こんにちは、中川です。

脆弱性診断ツールのFutureVulsでは、LinuxだけではなくWindowsの脆弱性検知も対応しています。
当記事では、Windowsにスキャナをインストールして、スキャン結果の確認を行っていきます。

なお、確認に使用した環境は以下になります。
OS: Windows Server 2019 Datacenter
AMI ID: ami-036919d25a3a9312a(東京)

やってみた

1. Windowsのスキャナをインストール

グループ設定 > スキャナ を選択します。

Windowsに表示されたコマンドをコマンドプロンプトで実行します。※改行して表示しています

bitsadmin.exe /TRANSFER get http://installer.vuls.biz/vuls-installer.bat ^
"%cd%\vuls-installer.bat" & set VULS_SAAS_GROUPID=506& ^
set VULS_SAAS_TOKEN=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx& ^
vuls-installer.bat inst

出力結果

スキャナのインストールでは、以下を実行しております。

  • C:\Program files\vuls-saas にディレクトリ作成
  • C:\Program files\vuls-saas にFutureVulsのスキャナ配置
  • C:\Program files\vuls-saas にlocalhostスキャン設定を書いたconfig.tomlを配置
  • スケジュールタスクにスキャン用のcronを設定(1日1回)

FutureVulsのスキャナがインストールされていることを確認します。

config.tomlを確認します。
スキャン結果をプロキシ経由でアップロードする場合は、プロキシ情報を追記します。

タスクスケジューラにスケジュールが追加されていることを確認します。

スキャナのインストールが完了しました。

2. 手動でスキャン

スキャンコマンドを手動で実行します。

"C:\Program files\vuls-saas\vuls.exe"

出力結果

3. スキャン結果を確認

上部のサーバーをクリックし、Windowsが登録されていることを確認します。

上部の脆弱性をクリックし、脆弱性がスキャンされていることを確認します。

Linuxの脆弱性との違い

Windowsの脆弱性は、Microsoftの脆弱性DBの情報を表示しております。Microsoftが脆弱性のスコアを再評価しているため、他の脆弱性DBのスコアよりも、Microsoftのスコアは低く出る傾向があります。Windowsのトリアージの際は、Microsoftのスコアを参考にして、対応判断していただきます。

▼ Microsftのスコアが他の脆弱性DBのスコアより低い例

さいごに

FutureVulsでWindowsのスキャンを試してみました。
手順はLinuxと変わりなく、簡単に導入とスキャンができることがわかりました。
Windowsの脆弱性検知は、各パッケージの脆弱性をスキャンできるようになる予定とのことで、これからもFuture Vulsの機能追加には期待したいと思います!