Инфозащита и Solar Security, объявили о подписании партнерского соглашения

Инфозащита и Solar Security, объявили о подписании партнерского соглашения

Инфозащита и Solar Security, объявили о подписании партнерского соглашения

В рамках партнерства Инфозащита получила статус Implement и Support Partner по продукту Solar inCode – новому отечественному инструменту проверки безопасности онлайн и мобильных приложений, сочетающему в себе статические технологии анализа кода и научные подходы к реверс-инжинирингу.

Являясь инструментом статистического анализа кода, Solar inCode предназначен для выявления уязвимостей и недекларированных возможностей (НДВ) в программном обеспечении. Основной отличительной чертой продукта является то, что он способен проводить анализ приложений, даже при отсутствии исходного кода, для этого достаточно загрузить в сканер рабочие файлы приложений, а в случае мобильных приложений –достаточно скопировать в сканер ссылку из Apple Store или Google Play.

Другим ключевым преимуществом Solar in Code является система отчетности, которой при разработке было уделено особое внимание. Для специалистов по безопасности он выдает детальные рекомендации по настройке наложенных средств защиты (SIEM, WAF, NGFW), позволяющих блокировать эксплуатацию уязвимостей до момента их устранения. Отчеты с описанием выявленных уязвимостей со ссылками на соответствующие участки кода и рекомендациями по их устранению через внесение изменений в код предназначены для разработчиков.

Solar inCode на данный момент позволяет анализировать приложения, написанные на самых популярных языках: Java, Scala, PHP, Objective C, Java for Android. В рамках развития продукта планируется расширение списка анализируемых языков: JavaScript, PL/SQL,1С и С#.

«Россия всегда славилась замечательными программистами, а в последние годы можно видеть значительный рост так называемых «стартапов» в области программных разработок, развитие существующих решений. Встраивание в жизненный цикл программного обеспечения (SDLC) процесса анализа на безопасность и отсутствие уязвимостей приобретает всё большую актуальность для российского рынка», – отмечает Дмитрий Данилов, Руководитель направления развития продуктов и услуг Инфозащиты. – «В условиях повышения активизации кибер-мошенников и внешних угроз, соглашение компании «Инфозащита» с Solar Security позволит нашим клиентам, использующим собственные или привлечённые со стороны программные разработки, чувствовать себя более уверенно».

«В рамках комплексного подхода к сотрудничеству мы предусмотрели программы по обучению для наших партнеров, чтобы у них появилась возможность получить полное представление о всех продуктах компании, их преимуществах и технологиях, реализованных в них. — прокомментировал Денис Назаренко, руководитель отдела по работе с партнерами Solar Security. — Поскольку мы работаем только через партнерскую сеть, выделение одной компании-партнера для профильной работы по продукту inCode, можно отметить, как наш совместный успех. Несмотря на то, что Solar inCode был представлен рынку несколько дней назад, пользователями нашего нового продукта уже являются: АКБ «Балтика», Банк «Образование», Яндекс.Деньги и компания «М Софт». Мы планируем, что сотрудничество с компанией «Инфозащита» – одним из ведущих профильных интеграторов – позволит нам успешно вывести продукт на рынок». 

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru