Cómo encontrar vulnerabilidades con HowlerMonkey.

Guayoyo
Guayoyo
Published in
4 min readOct 18, 2016

HowlerMonkey es un servicio que alerta y comparte vulnerabilidades informáticas, para empresas con equipos de tecnología.

Actualmente, las funcionalidades básicas se encuentran disponibles para quien quiera buscar y/o compartir vulnerabilidades informáticas a través de este enlace http://app.howlermonkey.io.

¿Cómo encontrar vulnerabilidades?

Por los momentos existen tres formas de encontrar vulnerabilidades asociadas a más de 5.000 vendors de productos de tecnologías.

1.- Buscar por CVE ID

Hacer click en la opción “Search by CVE ID” del menú e ingresar el CVE. Esta opción se utiliza cuando ya conoces el CVE de una vulnerabilidad específica, pero aún así te gustaría conocer más detalles de la misma.

Search by CVE ID — HowlerMonkey

2.- Últimos actualizados

Esta opción permite conocer las últimas 30 vulnerabilidades que han sido actualizadas de diferentes vendors y productos, además de conocer las nuevas vulnerabilidades que se han reportado. Al hacer click en la opción “Last Updated” se mostrará un resumen de las vulnerabilidades, las cuales se podrán ver con más detalles haciendo click sobre ellas.

Last updated — HowlerMonkey

3.- Explorador

Si no sabes las vulnerabilidades o CVE asociados a un producto, esta opción en la más indicada. La opción “Explorer” te permite realizar una búsqueda por fabricante y producto. De esta forma, podrás obtener un listado de las vulnerabilidades del producto en cuestión; además, podrás organizarla según el nivel de impacto, por fecha de publicación, por CVE ID, entre otras opciones.

Explorer by products — HowlerMonkey

Detalle de las vulnerabilidades.

El detalle de las vulnerabilidades está dividido por tres secciones:

1.-Summary

De forma inicial, se presenta un resumen de la vulnerabilidad en sí, una breve descripción, fecha de publicación, fecha de actualización, CVSS Score, CWE, acceso e impacto.

2.- Products Affected

En esta sección se listan los productos y versiones afectadas por la vulnerabilidad en cuestión.

Products Affected — HowlerMonkey

3.- CAPEC & References

En esta sección se muestra el CAPEC del inglés “Common Attack Pattern Enumeration and Classification”. Se utiliza para listar la taxonomía del ataque según los patrones correspondientes a la vulnerabilidad. Además, se proveen todas las referencias disponibles para cada vulnerabilidad, separadas según la fuente. Dentro de las referencias podemos encontrar exploits, boletines de seguridad, identificación de scripts de herramientas conocidas en el mercado, entre otras.

CAPEC & References — HowlerMonkey

¿Cómo comparto las vulnerabilidades?

Actualmente con HowlerMonkey existen dos formas de compartirlas: a través de correo electrónico y compartiendo la URL que se genera para cada CVE.

Share CVE URL — HowlerMonkey
Share CVE Mail — HowlerMonkey

Descarga los detalles de las vulnerabilidades

Desde HowlerMonkey puedes descargar en formato PDF los detalles de las vulnerabilidades. Sabemos que muchas veces es necesario tener a mano esta información, sobre todo si lo vas a discutir en una reunión o adjuntarlo en un informe. Desde las opciones de cada vulnerabilidad puedes hacer click en Download, para así obtener el documento PDF.

CVE PDF — HowlerMonkey

Lo que se viene con HowlerMonkey

En siguientes versiones vamos a incorporar las siguientes funcionalidades:

  • Notificaciones automáticas de las vulnerabilidades de los productos de interés, a través de reglas personalizadas.
  • Integración con herramientas de gestión de tareas e incidentes.
  • Integración con bases de conocimientos.
  • Integración con herramientas de comunicación.
  • Dashboard e indicadores con información relevante y de interés.
  • Entre otras.

Para más información puedes ingresar a www.howlermonkey.io y suscribirte a nuestra lista de correo, para que te lleguen las novedades.

--

--

Guayoyo
Guayoyo
Editor for

Unidad de ciberseguridad de @PyxisPortal #SecOps #CyberSecurity #InfoSec