È stato da poco realizzato e pubblicato uno script che permette di verificare a quali vulnerabilità è esposto il sistema Windows che si sta utilizzato. Sviluppato in Python e scaricabile cliccando qui, Windows Exploit Suggester provvede a esaminare la configurazione del sistema operativo e informa l’utente sulle problematiche rilevate.
Secondo quanto dichiarato dall’autore, Arris Huijgen, il suo script sarebbe compatibile con tutte le versioni di Windows, da Windows XP fino ad arrivare a Windows 10.
Per utilizzare Windows Exploit Suggester è necessario installare Python in Windows (vedere questa pagina per il download) oppure usare la bash Linux di Windows 10 installandovi quindi Python (Linux in Windows: come, quando e perché utilizzarlo).
Il comando systeminfo
, impartito dal prompt di Windows oppure da PowerShell, consente di raccogliere una serie di informazioni sul sistema in uso. Lo script Python realizzato da Huijgen usa proprio tali dati come base di partenza per poi mostrare gli identificativi CVE e i dettagli su ciascuna delle vulnerabilità cui il sistema risulta esposto.
Basta infatti digitare quanto segue al prompt dei comandi per ottenere un resoconto completo:
systeminfo > systeminfo.txt
wes.py systeminfo.txt
del systeminfo.txt
Windows Exploit Suggester consente anche di non ricevere le segnalazioni di bug che riguardano, ad esempio, Internet Explorer ed Edge. In questi casi, basta usare la sintassi wes.py systeminfo.txt --hide "Internet Explorer"
oppure wes.py systeminfo.txt --hide "Edge"
.
Per fare in modo che il report prodotto da Windows Exploit Suggester venga salvato come file di testo, è sufficiente usare la sintassi wes.py systeminfo.txt > wesreport.txt
.
Inutile dire che Windows Exploit Suggester rappresenta un’ottima risorsa per gli amministratori di sistema che intendono controllare quali lacune di sicurezza sono presenti in ciascuna installazione del sistema operativo. Nell’articolo Windows Update: come gestire gli aggiornamenti abbiamo illustrato l’approccio che consigliamo di abbracciare per le attività di patch management.
Il sito ufficiale del progetto è raggiungibile cliccando qui.