Tool Attack Surface Analyzer 2.1 freigegeben

Auf GitHub wurde gerade das Analysetool Attack Surface Analyzer 2.1 für Linux, Mac OS X und Windows 10 freigegeben. Mit dem Tool lässt sich analysieren, welche Veränderungen eine Software bei der Installation am System vornimmt. Dies dient der Risikoabschätzung, ob sich die Angriffsfläche des Betriebssystems durch eine installierte Software ändert.


Anzeige

Was ist der Attack Surface Analyzer

Der Attack Surface Analyzer ist ein von Microsoft entwickeltes Open-Source-Sicherheitstool. Ziel des Tools ist es, die Angriffsfläche eines Zielsystems zu analysieren und potenzielle Sicherheitsschwachstellen, die bei der Installation von Software oder Systemfehlkonfigurationen auftreten, anzuzeigen. Zu den potenziellen Anwendern von Attack Surface Analyzer gehören:

  • DevOps-Verantwortliche: Zeigt denen die Änderungen am System an, die bei der Installation Ihrer Software vorgenommen wurden.
  • IT-Sicherheitsauditoren:  Ermöglicht dem Personenkreis das Bewerten des Risikos, das durch die Installation von Software von Drittanbietern entsteht.

Der Attack Surface Analyzer wurde von der Microsoft Customer Security and Trust Gruppe entwickelt. Es ist das gleiche Werkzeug, das von Microsofts internen Produktgruppen verwendet wird, um Änderungen an der Angriffsfläche des Betriebssystems durch die Installation neuer Software zu erfassen.

Eine erste Version des Attack Surface Analyzer wurde bereits 2012 von Microsoft freigegeben (siehe). Die Version 2.x stellt eine Neufassung der klassischen Tool 1.0-Version der 2012 veröffentlichten Tools dar, die für ältere Versionen von Windows bestimmt war. Die runderneuerte Fassung 2. gibt es es seit April 2019 – hier in der Version 2.0 zum Download, auf GitHub liegt die Version 2.1. Das Tool läuft unter Linux, Mac OS X und Windows 10.

Die Funktionsweise

Das Hauptmerkmal von Attack Surface Analyzer ist die Möglichkeit, die Sicherheitskonfiguration eines Betriebssystems vor und nach der Installation einer Softwarekomponente zu "unterscheiden". Dies ist wichtig, da die meisten Installationsprozesse erhöhte Berechtigungen erfordern und nach der Erteilung zu unbeabsichtigten Änderungen der Systemkonfiguration führen können.

Attack Surface Analyzer fertigt dazu eine Momentaufnahme des Systemzustands vor und nach der Installation eines Softwareprodukts unter Windows an. Dazu werden derzeit Änderungen an den folgenden Betriebssystemkomponenten aufgezeichnet:

  • Dateisystem (statischer Snapshot und Live-Monitoring verfügbar)
  • Benutzerkonten
  • Dienste
  • Netzwerk-Ports
  • Zertifikate
  • Registrierung (nur Windows)

Alle gesammelten Daten werden in einer lokalen SQLite-Datenbank namens asa.sqlite gespeichert. Die Daten lassen sich anschließend auswerten. Eine ausführliche Anleitung zum Gebrauch des Tools findet sich in diesem Wiki. Bei Tecchannel findet sich dieser Artiel zur älteren Version 1.0. ZDnet hat vor wenigen Tagen diesen englischsprachigen Artikel zur neuen Version des Tools publiziert. Die Kollegen bei deskmodder.de haben vor einigen Tagen ein paar Zeilen veröffentlicht.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Software abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu Tool Attack Surface Analyzer 2.1 freigegeben

  1. nook sagt:

    Da wechsle ich zu Linux und hole mir dann ein Microsoft Analysetool?

    Würde bei Entwicklern Mark Russinovich (sysinternals) oder Nir Sofer (Nirsoft) stehen, hätte es ja fast schon gezuckt.

    …."wurde von der Microsoft Customer Security and Trust Gruppe entwickelt"….

    Ohne mir ;-)

  2. Exi sagt:

    Super, Danke für den Hinweis auf dieses Tool, werde ich gleich mal ausprobieren!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.