Vérification de l'intégrité des composants de l'application

3 juillet 2024

ID 215183

Les composants de l'application Kaspersky Security contiennent de nombreux modules binaires différents sous la forme de bibliothèques de liens dynamiques, de fichiers exécutables, de fichiers de configuration et de fichiers d'interface. Un individu malintentionné peut remplacer un ou plusieurs modules ou fichiers de l'application par des modules ou fichiers contenant du code malveillant. Pour éviter la substitution des modules et des fichiers de l'application, Kaspersky Security propose la vérification de l'intégrité des fichiers et des modules de l'application. L'application vérifie les fichiers et les modules en vue d'identifier d'éventuelles modifications non autorisées ou dommages. Si la somme de contrôle d'un fichier ou d'un module de l'application est incorrecte, celui-ci est considéré comme endommagé.

La vérification de l'intégrité s'applique aux fichiers et aux modules des composants de l'application suivants :

  • Plug-in mmc pour l'administration de Kaspersky Security.
  • Serveur d'intégration.
  • Console du Serveur d'intégration.
  • Serveur de protection.
  • Light Agent for Windows.
  • Light Agent for Linux.

L'utilitaire de vérification de l'intégrité integrity_check_tool se charge de vérifier l'intégrité des fichiers et des modules des composants de l'application. L'utilitaire vérifie l'intégrité des fichiers et des modules répertoriés dans des listes spéciales appelées fichiers manifestes. Le fichier manifeste d'un composant de l'application contient les fichiers et les modules dont l'intégrité est importante pour le bon fonctionnement du composant. L'intégrité des fichiers manifestes eux-mêmes est également vérifiée.

Lors de la vérification de l'intégrité des fichiers et des modules de Light Agent for Windows, la présence des composants fonctionnels suivants de Light Agent sur la machine virtuelle :

  • Antivirus fichiers.
  • Antivirus Courrier.
  • Antivirus Internet (uniquement sur les machines virtuelles dotées d'un système d'exploitation pour poste de travail).
  • Surveillance du système.
  • Protection AMSI (sauf les machines virtuelles dotées de systèmes d'exploitation antérieurs à Windows 10 et Windows Server 2016).
  • Contrôle du lancement des applications.
  • Contrôle Internet (uniquement sur les machines virtuelles dotées d'un système d'exploitation pour poste de travail).
  • Contrôle de l'intégrité du système (uniquement sur les machines virtuelles dotées de systèmes d'exploitation pour serveur).
  • Contrôle de l'activité des applications (uniquement sur les machines virtuelles dotées de systèmes d'exploitation pour poste de travail).
  • Intégration avec Kaspersky Endpoint Agent.

La vérification de l'intégrité des fichiers et des modules de Light Agent for Windows échoue si les composants fonctionnels spécifiés ne sont pas installés sur la machine virtuelle.

Emplacement des fichiers manifestes et de l'utilitaire de vérification de l'intégrité

  • Plug-in mmc pour l'administration de Kaspersky Security for Virtualization 5.2 Light Agent - Serveur de protection :
    • Fichier manifeste : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky Security Center\Plugins\ksvla5_2.svm.plg\integrity_check.xml.
    • Utilitaire de vérification de l'intégrité : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky Security Center\Plugins\ksvla5_2.svm.plg\integrity_check_tool.exe.
  • Plug-in mmc pour l'administration de Kaspersky Security for Virtualization 5.2 Light Agent for Windows :
    • Fichier manifeste : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky Security Center\Plugins\ksvla5_2.windows.plg\integrity_check.xml.
    • Utilitaire de vérification de l'intégrité : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky Security Center\Plugins\ksvla5_2.windows.plg\integrity_check_tool.exe.
  • Plug-in mmc pour l'administration de Kaspersky Security for Virtualization 5.2 Light Agent for Linux :
    • Fichier manifeste : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky Security Center\Plugins\ksvla5_2.linux.plg\integrity_check.xml.
    • Utilitaire de vérification de l’intégrité : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky Security Center\Plugins\ksvla5_2.linux.plg\integrity_check_tool.exe.
  • Serveur de protection :
    • Fichier manifeste combiné pour le Serveur de protection et l'Agent d'administration for Linux : /opt/kaspersky/la/bin/integrity_check.xml.
    • Fichier manifeste pour le Serveur de protection : /opt/kaspersky/la/config/integrity.xml.
    • Fichier manifeste pour l'Agent d'administration for Linux : /opt/kaspersky/la/config/klnagent_integrity.xml.
    • Utilitaire de vérification de l'intégrité du Serveur de protection et de l'Agent d'administration pour Linux : /opt/kaspersky/la/bin/integrity_check_tool.
  • Serveur d'intégration :
    • Fichier manifeste : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky VIISLA\integrity_check.xml.
    • Utilitaire de vérification de l'intégrité : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky VIISLA\integrity_check_tool.exe.
  • Console du Serveur d'intégration :
    • Fichier manifeste : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky VIISLA Console\integrity_check.xml.
    • Utilitaire de vérification de l'intégrité : %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky VIISLA Console\integrity_check_tool.exe.
  • Light Agent for Windows :
    • Fichier manifeste en fonction du système d'exploitation :
      • %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky Security for Virtualization 5.2 Light Agent\integrity_check.xml – pour les systèmes d'exploitation 64 bits.
      • %ProgramFiles%\Kaspersky Lab\Kaspersky Security for Virtualization 5.2 Light Agent\integrity_check.xml – pour les systèmes d'exploitation 32 bits.
    • Utilitaire de vérification de l'intégrité en fonction du système d'exploitation :
      • %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky Security for Virtualization 5.2 Light Agent\integrity_check_tool.exe – pour les systèmes d'exploitation 64 bits.
      • %ProgramFiles%\Kaspersky Lab\Kaspersky Security for Virtualization 5.2 Light Agent\integrity_check_tool.exe – pour les systèmes d'exploitation 32 bits.
  • Light Agent for Linux :
    • Fichier manifeste combiné pour Light Agent for Linux et l'Agent d'administration pour Linux : /opt/kaspersky/lightagent/bin/integrity_check.xml.
    • Fichier manifeste pour Light Agent for Linux : /opt/kaspersky/lightagent/config/integrity.xml.
    • Fichier manifeste pour l’Agent d’administration for Linux : /opt/kaspersky/lightagent/config/klnagent_integrity.xml.
    • Utilitaire de contrôle d'intégrité pour le Light Agent for Linux et l'Agent d'administration pour Linux : /opt/kaspersky/lightagent/bin/integrity_check_tool.

Lancement de l'utilitaire de vérification de l'intégrité des composants de l'application

Pour exécuter l'utilitaire de vérification de l'intégrité sur une SVM et sur une machine virtuelle dotée de Light Agent for Linux, il faut utiliser le compte root. L'exécution de l'utilitaire de vérification de l'intégrité du reste des composants de l'application requiert un compte administrateur.

Pour vérifier l'intégrité d'un module de l'application, exécutez l'utilitaire à partir du dossier où se trouve l'utilitaire pour ce composant via une des commandes suivantes :

  • dans un système d'exploitation Windows :

    integrity_check_tool.exe -v[|--verify] -m[|--manifest] <chemin vers le fichier manifeste>

  • dans un système d'exploitation Linux :

    integrity_check_tool -v[|--verify] -m[|--manifest] <chemin vers le fichier manifeste>

<chemin du fichier manifeste> désigne le chemin complet du fichier manifeste du composant.

Vous pouvez exécuter l'utilitaire avec les paramètres facultatifs suivants :

  • -V, --verbose – affiche des informations complémentaires sur la réussite de l'analyse des fichiers et des modules. Si ce paramètre n'est pas spécifié, seuls le résultat de la vérification (succeeded/failed), les informations relatives aux erreurs et les statistiques générales de la vérification sont affichées.
  • -L, --log-file <fichier>, où <fichier> représente le nom du fichier dans lequel les événements survenus pendant l'analyse sont enregistrés. Par défaut, les événements sont publiées dans le flux standard stdout.
  • -l, --log-level <0-1000>, où <0-1000> désigne le niveau de détails des événements. Le niveau de détail par défaut est 0.

Vous pouvez consulter une description de toutes les options de l'utilitaire de vérification disponibles dans l'aide relative aux paramètres de l'utilitaire. Pour ce faire, exécutez l'utilitaire avec le paramètre -h [--help].

Résultat de la vérification de l'intégrité des composants de l'application

Le résultat de la vérification de l'intégrité du composant de l'application s'affiche comme suit :

  • SUCCEEDED - l'intégrité des fichiers et des modules est confirmée (code de retour 0).
  • FAILED - l'intégrité des fichiers et des modules n'est pas confirmée (code retour différent de 0).

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.