{"id":218213,"date":"2019-05-20T00:10:00","date_gmt":"2019-05-19T22:10:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=218213"},"modified":"2021-01-31T18:17:56","modified_gmt":"2021-01-31T17:17:56","slug":"tool-attack-surface-analyzer-2-1-freigegeben","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/05\/20\/tool-attack-surface-analyzer-2-1-freigegeben\/","title":{"rendered":"Tool Attack Surface Analyzer 2.1 freigegeben"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/03\/winb.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Auf GitHub wurde gerade das Analysetool <em>Attack Surface Analyzer 2.1<\/em> f\u00fcr Linux, Mac OS X und Windows 10 freigegeben. Mit dem Tool l\u00e4sst sich analysieren, welche Ver\u00e4nderungen eine Software bei der Installation am System vornimmt. Dies dient der Risikoabsch\u00e4tzung, ob sich die Angriffsfl\u00e4che des Betriebssystems durch eine installierte Software \u00e4ndert. <\/p>\n<p><!--more--><\/p>\n<h2>Was ist der Attack Surface Analyzer<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg04.met.vgwort.de\/na\/60d8338370ff45ba8c1e1d76b5046cd5\" width=\"1\" height=\"1\"\/>Der Attack Surface Analyzer ist ein von Microsoft entwickeltes Open-Source-Sicherheitstool. Ziel des Tools ist es, die Angriffsfl\u00e4che eines Zielsystems zu analysieren und potenzielle Sicherheitsschwachstellen, die bei der Installation von Software oder Systemfehlkonfigurationen auftreten, anzuzeigen. Zu den potenziellen Anwendern von Attack Surface Analyzer geh\u00f6ren:<\/p>\n<ul>\n<li>DevOps-Verantwortliche: Zeigt denen die \u00c4nderungen am System an, die bei der Installation Ihrer Software vorgenommen wurden.  <\/li>\n<li>IT-Sicherheitsauditoren:&nbsp; Erm\u00f6glicht dem Personenkreis das Bewerten des Risikos, das durch die Installation von Software von Drittanbietern entsteht.<\/li>\n<\/ul>\n<p>Der Attack Surface Analyzer wurde von der Microsoft Customer Security and Trust Gruppe entwickelt. Es ist das gleiche Werkzeug, das von Microsofts internen Produktgruppen verwendet wird, um \u00c4nderungen an der Angriffsfl\u00e4che des Betriebssystems durch die Installation neuer Software zu erfassen. <\/p>\n<p>Eine erste Version des Attack Surface Analyzer wurde bereits 2012 von Microsoft freigegeben (<a href=\"https:\/\/web.archive.org\/web\/20201224032449\/https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=24487\" target=\"_blank\" rel=\"noopener noreferrer\">siehe<\/a>). Die Version 2.x stellt eine Neufassung der klassischen Tool 1.0-Version der 2012 ver\u00f6ffentlichten Tools dar, die f\u00fcr \u00e4ltere Versionen von Windows bestimmt war. Die runderneuerte Fassung 2. gibt es es seit April 2019 \u2013 <a href=\"https:\/\/web.archive.org\/web\/20210115012450\/https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=58105\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> in der Version 2.0 zum Download, auf <a href=\"https:\/\/github.com\/microsoft\/AttackSurfaceAnalyzer\" target=\"_blank\" rel=\"noopener noreferrer\">GitHub liegt die Version 2.1<\/a>. Das Tool l\u00e4uft unter Linux, Mac OS X und Windows 10.<\/p>\n<h2>Die Funktionsweise<\/h2>\n<p>Das Hauptmerkmal von Attack Surface Analyzer ist die M\u00f6glichkeit, die Sicherheitskonfiguration eines Betriebssystems vor und nach der Installation einer Softwarekomponente zu \"unterscheiden\". Dies ist wichtig, da die meisten Installationsprozesse erh\u00f6hte Berechtigungen erfordern und nach der Erteilung zu unbeabsichtigten \u00c4nderungen der Systemkonfiguration f\u00fchren k\u00f6nnen.<\/p>\n<p>Attack Surface Analyzer fertigt dazu eine Momentaufnahme des Systemzustands vor und nach der Installation eines Softwareprodukts unter Windows an. Dazu werden derzeit \u00c4nderungen an den folgenden Betriebssystemkomponenten aufgezeichnet:<\/p>\n<ul>\n<li>Dateisystem (statischer Snapshot und Live-Monitoring verf\u00fcgbar)  <\/li>\n<li>Benutzerkonten  <\/li>\n<li>Dienste  <\/li>\n<li>Netzwerk-Ports  <\/li>\n<li>Zertifikate  <\/li>\n<li>Registrierung (nur Windows)<\/li>\n<\/ul>\n<p>Alle gesammelten Daten werden in einer lokalen SQLite-Datenbank namens <em>asa.sqlite<\/em> gespeichert. Die Daten lassen sich anschlie\u00dfend auswerten. Eine ausf\u00fchrliche Anleitung zum Gebrauch des Tools findet sich in <a href=\"https:\/\/github.com\/Microsoft\/AttackSurfaceAnalyzer\/wiki\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Wiki<\/a>. Bei Tecchannel findet sich <a href=\"https:\/\/www.tecchannel.de\/a\/microsoft-attack-surface-analyzer-kostenloses-diagnose-tool,2055809\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Artiel<\/a> zur \u00e4lteren Version 1.0. ZDnet hat vor wenigen Tagen <a href=\"https:\/\/www.zdnet.com\/article\/microsoft-releases-new-version-of-attack-surface-analyzer-utility\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen englischsprachigen Artikel<\/a> zur neuen Version des Tools publiziert. Die Kollegen bei deskmodder.de haben vor einigen Tagen <a href=\"https:\/\/www.deskmodder.de\/blog\/2019\/05\/16\/attack-surface-analyzer-2-ueberwachen-was-auf-dem-pc-oder-bei-einer-installation-passiert\/\" target=\"_blank\" rel=\"noopener noreferrer\">ein paar Zeilen ver\u00f6ffentlicht<\/a>. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auf GitHub wurde gerade das Analysetool Attack Surface Analyzer 2.1 f\u00fcr Linux, Mac OS X und Windows 10 freigegeben. Mit dem Tool l\u00e4sst sich analysieren, welche Ver\u00e4nderungen eine Software bei der Installation am System vornimmt. Dies dient der Risikoabsch\u00e4tzung, ob &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/20\/tool-attack-surface-analyzer-2-1-freigegeben\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7459],"tags":[3836],"class_list":["post-218213","post","type-post","status-publish","format-standard","hentry","category-software","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218213","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=218213"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218213\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=218213"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=218213"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=218213"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}