CVE reporter: Mail for new vulnerabilities

I have just completed the CVE-Reporter and made the first public version available for download. I've been using the CVE-Reporter for a while now so that I receive an e-mail when new vulnerabilities or security gaps are discovered and can therefore react quickly to potential security gaps.

Until now, I had not made the CVE reporter publicly available, as only a relatively unattractive text-only e-mail was sent. However, I have revised the script a little so that the e-mail is now sent in HTML format and is therefore easier to read.

The CVE-Reporter is a PowerShell script, which can be used to create the "NIST NVD Recent Feed" and searches for specific keywords. The NIST feed contains all new vulnerabilities or security gaps in a very timely manner. Keywords could be "Exchange Server" and/or "Windows Server", for example. If one of the keywords feed is found, an e-mail is generated and the admin is notified accordingly.

Here is an example for the CVE reporter:

CVE-Reporter example

Further details can be found on the CVE-Reporter page:

The script requires only a few adjustments and can be executed via a scheduled task. For example, you can be informed about new vulnerabilities every morning (several times a day if necessary). The script was very helpful with the last Exchange Server vulnerabilities... Perhaps the CVE reporter can help to react more quickly to known vulnerabilities, as time often plays a major role when the going gets tough.

I also already have a few more ideas as to which functions should be added. For example, I have also planned a module for the Exchange Reporter, as well as further options for filtering CVE entries. The integration of further sources for security vulnerabilities is also planned, and I would be pleased to receive any suggestions.

You can of course also use the form at the link above to report suggestions for improvements or bugs. I would be very happy to receive feedback.

10 thoughts on “CVE-Reporter: Mail bei neuen Sicherheitslücken”

  1. Hallo Frank,

    beim ersten Aufruf bekomme ich
    Reporting CVEs
    The variable ‚$ReportedCSVs‘ cannot be retrieved because it has not been set.
    In Zeile 332 wird $ReportedCSVs.count benutzt. Das ist die Anzahl Zeilen in $PSScriptRoot\ReportedCVEs.csv. Diese Datei wird aber beim ersten Mal noch gar nicht angelegt. Zumindest habe ich vor 323 nichts gefunden, was daraufhindeutet. Erst in 381 wird diese Datei erzeugt.
    Was ist bei mir falsch?

    Danke Steffen

    Reply
  2. Yo Frank und Com,

    wie kann ich das ganze jetzt mitbekommen habe, versucht das Script die Mail über Port 25 zu verschicken, allerdings meckert da der google SMTP-Server rum, der möchte nur über SSL oder STARTTLS die daten bekommen. Ich hatte bereits eniges versucht bspw.: Ports oder auch „-UseSsl“ anzugeben und bekomme immer wieder neue Fehlermeldungen, die mich im Kreis führen.
    Da wollte ich einfach mal auch hier in die Runde fragen, ob jemand eine lösung mit dem google SMTP-Server gefunden hat, oder einen anderen zum testen empfehlen kann.

    Vielen dank im voraus schonmal!

    Reply
    • Yo,

      ich habs hinbekommen. Hab im endeffekt mit freesmtp gearbeitet und noch im Script den gleichen Port wie im SMTP definiert bspw.: port 465, danach hat’s funktioniert. Zudem habe ich den Parameter „-UseSsl“ wieder entfernt.

      Also alles was ich gemacht habe ist hinter dem SMTP Server (ganz unten im Script) einen Port zu definieren.

      mfg

      Reply
  3. Hallo Frank,

    um einen Fehler „407 Proxyauthentifizierung erforderlich“ zu vermeiden
    beim Download 2 Zeilen einfügen. Hat bei mir funktioniert.

    #Download JSON Feed
    try {
    [System.Net.WebRequest]::DefaultWebProxy = [System.Net.WebRequest]::GetSystemWebProxy()
    [System.Net.WebRequest]::DefaultWebProxy.Credentials = [System.Net.CredentialCache]::DefaultNetworkCredentials
    write-output „Downloading CVE Feed“
    $DownloadFeed = Invoke-WebRequest $NISTFeedURL -OutFile „$PSScriptRoot\jsonfeed.zip“
    }
    catch {
    Report-DownloadFailure $_.Exception.Message $NISTFeedURL
    }

    Gruß
    Andreas

    Reply
  4. Hi Frank,
    eine tolle Sache ;-)
    Aber wenn man sich bei Deinem Newsletter angemeldet hat, bekommt man schon auch noch von Dir wie bisher neue Sicherheitslücken gemeldet, oder?
    Greets

    Reply
  5. Super, wird heute gleich getestet. Vielleicht könnte man auch als Quelle das BSI „anzapfen“.

    Reply

Leave a Comment