Компания Veracode представила службу проверки сайтов на уязвимости

Сервис призван помочь корпоративным клиентам в поиске и исправлении разнообразных изъянов в их веб-приложениях. Сайты будут проверяться на наличие ряда часто эксплуатируемых ошибок безопасности - например, возможностей межсайтового исполнения сценариев (XSS) и проведения SQL-инъекций. Одной из основных особенностей новой службы является быстрое исследование множества информационных ресурсов.


Службу назвали Dynamic MP. Согласно официальному объявлению, она будет осуществлять оперативное сканирование предъявленных ей веб-приложений и эффективно выискивать те уязвимости, которые наиболее часто применяются взломщиками для компрометации информационных активов. Поскольку XSS, SQL-инъекции и другие им подобные атаки представляют собой излюбленное оружие взломщиков, в том числе - Интернет-анонимов и группировки Lulz Security, неудивительно, что бизнес-клиенты Veracode часто выказывают обеспокоенность: а не подвержены ли их ресурсы аналогичным нападениям?

Как сказал вице-президент компании Сэм Кинг, в ведении которого находится направление продуктового маркетинга, "никто из них [т.е. предприятий и организаций] не хочет стать новой Sony". Все последние месяцы сетевые издания то и дело сообщают о каком-нибудь новом взломе, и это не может не настораживать. В каком-то смысле анонимных хакеров можно даже поздравить с успехом: во многом благодаря им владельцы сетевых ресурсов стали наконец задумываться о том, какие опасные изъяны могут существовать в их веб-приложениях.

Однако правильных мыслей мало: сайты нужно тестировать. Подчас компаниям оказывается тяжело сделать это - ведь следует знать, что проверять и каким образом, а компетентного специалиста в штате может и не быть. Veracode, в свою очередь, полагает, что ее сервис посодействует разрешению подобных проблем, снижая тем самым трудовые, временные и денежные затраты на поиск уязвимостей. Служба Dynamic MP использует вычислительные возможности "облака" и технологии распараллеливания задач, что позволяет существенно ускорить процесс анализа. При этом система будет не только предлагать оптимальные способы устранения уязвимостей, но и формировать предложения по долгосрочному проактивному обеспечению безопасности программных продуктов.

V3.co.uk

Письмо автору

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

iOS и iPadOS 17.4.1 устранили уязвимость удалённого выполнения кода

Apple раскрыла немного подробностей относительно одного из последних обновлений, вышедших на прошлой неделе, — iOS и iPadOS 17.4.1. Оказалось, апдейты устраняют опасную уязвимость, способную привести к удалённому выполнению кода.

Как пишет корпорация, уязвимость, получившая идентификатор CVE-2024-1580, затрагивает следующие модели «яблочных» устройств:

  • iPhone XS и более поздние;
  • iPad Pro (12,9 дюйма) и более поздние;
  • Первое поколение 11-дюймового iPad Pro и более поздние;
  • Третье поколение iPad Air и более поздние;
  • iPad mini пятого поколения и более поздние.

Корень CVE-2024-1580 кроется в библиотеке с открытым исходным кодом — dav1d AV1 (используется для декодирования AV1-видео на многих платформах и девайсах), допускающей запись за пределами границ.

В iOS и iPadOS от бреши страдают два компонента: фреймворк Core Media, предназначенный для обработки мультимедийных данных, и имплементация WebRTC.

Чтобы полностью избавить пользователей от CVE-2024-1580, Apple выпустила патчи для браузера Safari, а также систем macOS Sonoma и VenturavisionOS. За информацию об уязвимости корпорация поблагодарила исследователи из команды Google Project Zero.

Есть мнение, что Apple не сразу опубликовала разъяснения к апдейтам именно потому, что разработчики считают CVE-2024-1580 опасной проблемой.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru