AI Hacking - Wie Hacker künstliche Intelligenz bei Cyberangriffen einsetzen

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

Neu in OPSWAT SBOM: Verbesserte binäre Erkennung und Berichtsvalidierung 

von Thao Duong, Senior Produkt Marketing Manager
Jetzt teilen

In dieser Veröffentlichung

  • Verbesserungen für C/C++-Bibliotheken
    • Verwendung von PE-Informationen zur Erkennung von DLL/EXE-Bibliotheken
    • Weitere Signaturen für C/C++-Bibliotheken hinzufügen
  • Unterstützung der Verarbeitung des CycloneDX-Dateiformats

In unseren neuesten Erweiterungen für die SBOMSoftware Bill of Materials)-Technologie Version 4.0.0 erweitern wir unsere Datenbankabdeckung für binäre Komponenten wie DLL- und EXE-Dateien, verbessern die Identifizierung von Binärdateien durch PE (Portable Executable)-Metadaten und ermöglichen die Validierung und Anreicherung von CycloneDX SBOM-Berichten. 

Der binäre blinde Fleck

Traditionelle SBOM-Lösungen stützen sich in erster Linie auf Paketmanager und Manifestdateien (z. B. requirements.txt, package.json), um Komponenten von Drittanbietern zu identifizieren. Dieser Ansatz ist zwar für viele moderne Anwendungen effektiv, lässt aber erhebliche blinde Flecken, insbesondere in Szenarien wie z. B.: 

  • Projekte ohne konsistente Verwendung von Paketmanagern: C/C++-Projekte, die DLL-Bibliotheken enthalten, die nicht von Paketmanagern überwacht werden, können für SBOM-Generierungswerkzeuge unsichtbar bleiben. 
  • Software mit eingebetteten Binärdateien von Drittanbietern: Installationsprogramme enthalten oft Binärabhängigkeiten von Drittanbietern ohne explizite Metadaten, wodurch sie schwer zu verfolgen sind. 
  • Bibliotheken im Binärformat in Artefakt-Repositories: Artefakt-Repositories wie JFrog Artifactory, Nexus Repository oder Apache Archiva speichern Bibliotheken in Binärformaten (whl, egg, zip) und nicht im Quellcode. Diesen Binärpaketen fehlen auch Deklarationen, was die traditionelle SBOM-Sichtbarkeit ebenfalls einschränkt. 

Diese Lücken führen zu Sicherheitsrisiken - binäre Abhängigkeiten bleiben unsichtbar, Installationspakete werden nicht untersucht und Schwachstellen in nicht deklarierten Abhängigkeiten können nicht aufgespürt werden.  

Schließen der SBOM Binary Sicherheitslücke

Um diese kritischen blinden Flecken zu beseitigen, bietet OPSWAT SBOM 4.0.0 verbesserte Funktionen durch mehrere komplementäre Ansätze: 

Erweiterte Datenbankabdeckung für binäre Komponenten 

Screenshot der Produkt-UI, der zeigt, wie OPSWAT SBOM DLL-Dateien erkennt und Schwachstellen ohne Paketmanagerdaten aufdeckt
OPSWAT SBOM erkennt DLL-Dateien und potenzielle bekannte Schwachstellen, wenn die Daten des Paketmanagers nicht verfügbar sind

Wir haben unsere Signaturdatenbank für C-, C++- und C#-Binärdateien (DLLs, EXEs) erheblich erweitert. Software können eingebettete Bibliotheken von Drittanbietern selbst dann identifizieren, wenn keine Paketmanager-Metadaten verfügbar sind. 

Mit diesem Update gewährleistet OPSWAT SBOM eine umfassende Komponentenverfolgung für Quellcode, kompilierte Binärdateien und Software-Installationsprogramme. 

Präzise Bibliotheksidentifizierung mit Metadatenanalyse

Screenshot der Produkt-UI, der zeigt, wie OPSWAT SBOM Bibliotheken und Schwachstellen in Python-WHL-Paketen identifiziert
OPSWAT SBOM erkennt Bibliotheken und Schwachstellen in Python-WHL-Paketen

Unsere neue Version nutzt die PE-Metadatenanalyse (Portable Executable), um Binärdateien zu identifizieren und sie mit bekannten Schwachstellen und Lizenzierungsdatenbanken abzugleichen. Dieser automatisierte Ansatz ersetzt einen manuellen, zeitaufwändigen und fehleranfälligen Prozess, der bisher üblich war. 

Wie es funktioniert:

  1. OPSWAT SBOM erkennt Bibliotheken von Drittanbietern in Binärform (DLLs, EXEs) anhand ihrer Signaturen und PE-Metadaten (Portable Executable). 
  2. Extrahierte Binärinformationen werden bekannten Bibliotheken und Versionen zugeordnet 
  3. Diese Erkenntnisse werden dann mit unseren Datenbanken für Schwachstellen und Lizenzen abgeglichen. 

Vorteile:

  • Identifizierung von Komponenten von Drittanbietern, einschließlich manuell verwalteter C/C++-Bibliotheken und Installationspakete 
  • Verbesserung der Genauigkeit bei der Identifizierung von binären Komponenten durch die Analyse von Metadaten 
  • Minderung von Sicherheitsrisiken durch Erkennung von Abhängigkeiten auch ohne Paketmanager-Deklarationen 
  • Umfassendes Schwachstellenmanagement und Sicherheitsbewertungen ermöglichen 

Lesen Sie mehr darüber, warum SBOMs wichtig sind.

Präzise Bibliotheksidentifizierung mit Metadatenanalyse

Screenshot der Produkt-UI, der zeigt, wie OPSWAT SBOM eine EXE-Datei auf Version, Lizenzrisiken und Ökosystemdetails scannt
OPSWAT SBOM scannt eine EXE-Datei, um ihre Version, Lizenzrisiken und das zugehörige Ökosystem (z. B. npm, C++, PyPI) zu erkennen

Integration von SBOM mit Artefakt-Repositories 

Neben dem direkten Scannen von Binärbibliotheken unterstützen OPSWAT SBOM und MetaDefender Software Supply Chain die native Integration mit Artefakt-Repositories wie JFrog Artifactory, um die Originalpakete zu scannen und ihre Metadaten abzurufen. Erfahren Sie mehr über die JFrog Artifactory Integration

Diese Querverweise ermöglichen eine genaue Identifizierung eingebetteter Bibliotheken von Drittanbietern und stellen sicher, dass die Teams keine kritischen Sicherheitsinformationen in den Binärkomponenten ihrer Projekte übersehen. 

CycloneDX SBOM Report Validierung und Anreicherung 

Eine weitere Aktualisierung in dieser Version konzentriert sich auf die Genauigkeit und Vollständigkeit der SBOM-Meldungen - insbesondere derjenigen im CycloneDX-Format. 

CycloneDX ist ein weit verbreitetes SBOM-Format für die Verfolgung von Sicherheit und Schwachstellen. Allerdings fehlen in einigen dieser Berichte oft Einblicke wie Lizenzierungsdaten oder nicht deklarierte Abhängigkeiten. 

Bei OPSWAT glauben wir an die Philosophie der mehrschichtigen Verteidigung. So wie mehrschichtige Sicherheitsstrategien die Erkennung von Malware verbessern, verbessert die mehrschichtige SBOM-Validierung die Sicherheit der Software-Lieferkette. Diese Erweiterung validiert und bereichert die SBOM-Berichte von CycloneDX, um vollständigere Komponenteninventare zu erstellen. 

Diagramm zur Veranschaulichung der Validierung und Anreicherung von CycloneDX SBOM-Berichten mit Erkenntnissen über Schwachstellen und Lizenzen

Wie es funktioniert:

Vorhandene SBOM importieren

Die Benutzer stellen einen SBOM-Bericht im CycloneDX-Format als Grundlage für die Analyse und Validierung zur Verfügung.

Validierung und Anreicherung

OPSWAT scannt die SBOM erneut, indem es die aufgelisteten Komponenten mit unserer Datenbank abgleicht und fehlende Details ergänzt, einschließlich:

  • Einblicke in die Schwachstellen (CVE-Erkennung und Schweregradbewertung)
  • Daten zur Lizenzvergabe
  • Versionsverfolgung (veraltete Versionen und korrigierte Patches)

Außerdem werden Dateien mit bekannten CVEs oder nicht genehmigten Lizenzen auf der Grundlage vorkonfigurierter Richtlinien gekennzeichnet oder blockiert.

Erzeugen und Exportieren von erweiterten SBOM

Die aktualisierte SBOM enthält zusätzliche Sicherheitsinformationen. Exportieren Sie angereicherte Erkenntnisse im JSON-, CycloneDX- oder SPDX-SBOM-Format.

Warum binäre Erkennung wichtig ist 

Umfassendes Vulnerability Management 

Wenn neue CVEs bekannt gegeben werden, können Sicherheitsteams sofort beurteilen, ob sie betroffen sind, selbst bei Komponenten in Binärform. Dadurch werden blinde Flecken in den Arbeitsabläufen zur Behebung von Schwachstellen beseitigt. 

Bereitschaft zur Einhaltung von Vorschriften und gesetzlichen Bestimmungen 

Unternehmen, die mit zunehmenden behördlichen Anforderungen oder Kundenwünschen nach SBOMs konfrontiert sind, können sicherstellen, dass alle Komponenten berücksichtigt werden - nicht nur die, die von Paketmanagern verwaltet werden. 

Sicherheitsbewertungen für Installer-Pakete

Software enthalten oft zahlreiche Komponenten von Drittanbietern. Die Binärerkennung erweitert die Sichtbarkeit von Installationsprogrammen und stellt sicher, dass alle Abhängigkeiten, die den Kunden erreichen, inventarisiert und sicherheitsüberprüft sind.

Unterstützung von Legacy-Codebasen 

Ältere Anwendungen, denen ein modernes Abhängigkeitsmanagement fehlt, können nun in Software-Supply-Chain-Sicherheitsprogramme einbezogen werden, ohne dass eine manuelle Nachverfolgung oder umfangreiche Nacharbeit erforderlich ist. 

Über OPSWAT SBOM 

OPSWAT SBOM ermöglicht Software-Transparenz, indem es ein genaues Inventar von Software-Komponenten in ihren Software-Anwendungsstapeln bereitstellt. Mit OPSWAT SBOM können Entwickler bekannte Schwachstellen identifizieren, Lizenzen validieren und ein Komponenteninventar für OSS (Open-Source-Software), Abhängigkeiten von Drittanbietern und Container-Images erstellen. Software können konform bleiben und Angreifern einen Schritt voraus sein, ohne die Entwicklungsgeschwindigkeit zu beeinträchtigen. 

Erfahren Sie mehr darüber, wie SBOM zur Sicherheit Ihrer Anwendungen beiträgt unter opswat 

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.