Outpost24 автоматизирует процесс сканирования веб-приложений

Компании Outpost24 представила на суд пользователей свою новую разработку. Приложение позволяет в автоматическом режиме проводить сканирование веб-приложений, внутренних и внешних веб-сайтов на наличие уязвимостей. 

Согласно заявлению компании, Web Application Scanner является неким дополнением к программному обеспечению Outscan или HIAB и позволяет проводить автоматическую проверку веб-сервера и приложений. Сам процесс сканирования занимает менее часа. В приложении предусмотрены такие функции, как отдельная инициация критических уязвимостей, так и проведение комплексного анализа. Кроме того, имеются возможности  определения конкретных диапазонов IP адресов, создания списков исходных URI, списков доверенных URI, черных списков URI и виртуальных хостов.

По мнению генерального директора компании Андреса Персона, организации, занимающиеся разработкой веб-приложений должны предпринять необходимые меры безопасности и постараться предупредить угрозу до того, как она навредит компании.

Заметим, что накануне компания Veracode анонсировала бесплатную утилиту для сканирования приложений на основе облачных технологий. С ее помощью разработчики смогут проводить тестирование своих продуктов на наличие XSS уязвимостей.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критический баг StrandHogg 2.0 — новая угроза для Android 9.0 и ниже

Новая критическая уязвимость в мобильной операционной системе Android позволяет замаскировать вредоносные приложения под легитимные. В результате злоумышленник может незаметно красть конфиденциальную информацию, хранящуюся на устройстве пользователя.

Исследователи в области кибербезопасности из компании Promon присвоили проблеме безопасности имя StrandHogg 2.0. Этот баг затрагивает версии Android 9.0 и ниже (пользователям Android 10 беспокоиться не о чем).

Проблема безопасности уже получила идентификатор — CVE-2020-0096. Потенциальный атакующий может использовать StrandHogg 2.0, не имея при этом root-доступа — с помощью наложения окон и соответствующих разрешений в ОС злоумышленник может выкрасть учётные данные жертвы.

Помимо этого, StrandHogg 2.0 позволяет осуществить на Android-устройстве ряд следующих действий:

  • Прослушивать пользователя через микрофон.
  • Снимать фотографии с помощью камеры.
  • Читать и отправлять СМС-сообщения.
  • Записывать телефонные разговоры.
  • Перехватывать учётные данные.
  • Запрашивать данные геолокации.
  • Просматривать список контактов.

В случае успешной эксплуатации StrandHogg 2.0 вредоносные приложения могут ввести атакуемого пользователя в заблуждение, искусно имитируя интерфейс легитимного софта. Как объяснили эксперты Promon, зловреды могут оставаться незамеченными на протяжении долгого времени.

К счастью, разработчики Google уже выпустили соответствующий патч для Android версий 8.0, 8.1 и 9. Тем не менее, согласно оценкам специалистов, StrandHogg 2.0 в настоящее время угрожает 90% Android-устройств.

С демонстрацией эксплуатации уязвимости можно ознакомиться на видео ниже:

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru