Programmet heter Windows Exploit Suggester – Next Generation (WES-NG) och släpptes nyligen som öppen källkod av utvecklaren Arris Huijgen. Den nya versionen baseras på ett program som gavs ut av GDS Security 2004, idag AON Security. Den förra versionen slutade fungera när Microsoft slutade uppdatera sin Microsoft Security Bulletin Data som Excel-fil och gick helt över till Microsoft Security Response Center API, enligt Bleeping Computer.
WES-NG är ett Python-program som kan laddas ned från utvecklarnas plats på Github. Programmet listar alla kända sårbarheter i din Windows-installation och matchar detta mot vilka attacker som finns tillgängliga och vilka säkerhetsuppdateringar du behöver installera för att skydda dig. Programmet ska enligt utvecklarna fungera för alla versioner av Windows från XP till 10 och alla respektive versioner av Windows Server.
Det hela fungerar genom att WES-NG jämför en Windows SystemInfo-rapport med en nedladdad csv-fil med kända sårbarheter och deras associerade säkerhetsuppdateringar. Med hjälp av dessa data skapar WES-NG en rapport som visar alla kända opatchade sårbarheter som hittas på din dator, deras respektive CVE-kod, artikelnummer i Microsoft Knowledge Base och länkar till de kända attacker som finns ute i det fria.
För att testa WES-NG behöver du kunna köra Python-program. Om du inte har Python kan du ladda ned och installera version 3.7 eller senare. Förmodligen behöver du även installera biblioteket Chardet. Det kan du göra med kommandot pip install chardet efter att du installerat Python.
Kör WES-NG på följande sätt:
- När du väl installerat Python behöver du hämta WES-NG från Github. När du gjort det kommer du att använda programmet wes.py.
- Öppna Kommandotolken.
- Ladda ned och uppdatera databasen med kända sårbarheter med wes.py --update.
- Skapa en SystemInfo-rapport med kommandot systeminfo > systeminfo.txt.
- Kör WES-NG med rapporten som argument, alltså wes.py systeminfo.txt. Vill du få ut resultatet i en textfil (istället för i Kommandotolken) kör du istället wes.py systeminfo.txt > wes-report.txt.
Om du vill filtrera bort vissa typer av sårbarheter från resultatet kan du använda växeln --hide, till exempel kör du wes.py systeminfo.txt --hide Edge för att ta bort resultat gällande webbläsaren Edge.
Sen kan du öppna textfilen, alltså wes-report.txt, och studera resultatet, och eventuellt uppdatera ditt system om det rekommenderas.
Läs också:
Windows IIS-servrar kan överbelastas med http/2
Microsoft kräver SHA-2 för uppdateringar av Windows 7 och Server 2008