Solar inCode предлагает проверку приложений из облака

Solar inCode предлагает проверку приложений из облака

Solar inCode предлагает проверку приложений из облака

Компания Solar Security, сообщает о начале предоставления решения Solar inCode по модели Software-as-a-Service (SaaS). Первым реселлером облачной версии Solar inCode станет компания Softline.

Solar inCode в «облачном» формате ориентирован на компании, у которых потребность в проверке безопасности кода приложений возникает время от времени. Лицензии на несколько сканирований можно приобрести на сайте Softline. Небольшие вендоры программного обеспечения и компании, использующие заказную работку, могут приобрести лицензии на необходимое число сканирований, через веб-интерфейс загрузить код в «облако» Solar inCode и проверить приложение на наличие уязвимостей и закладок. Интерфейс продукта позволяет управлять сканером в два клика, а интерпретация результатов сканирования не требует от пользователя глубокой технической экспертизы.

«Solar inCode из «облака» – это, по сути, enterprise-решение в розничной конфигурации. Компании, которым не подходят стандартные лицензии на большое число сканирований, раньше не могли воспользоваться нашим продуктом. Теперь мы готовы предложить Solar inCode и этой категории заказчиков, что позволит популяризовать саму технологию и повысить уровень защищенности российских компаний», - говорит Даниил Чернов, руководитель направления Solar inCode компании Solar Security.

Solar inCode 2.0 – это единственное решение для анализа безопасности приложений методом статического анализа, которое функционирует не только при наличии у проверяющего исходного кода, но и при отсутствии доступа к нему. Solar inCode 2.0 помогает выявлять уязвимости и недекларированные возможности в программном обеспечении. Решение охватывает наиболее распространенные языки программирования и способно анализировать все мобильные и большинство веб-приложений.

«SaaS-вариант Solar InCode 2.0 избавляет пользователей от затрат, связанных с развертыванием и поддержкой этого решения в рамках корпоративной инфраструктуры. Это актуально для тех компаний, у которых потребность в сканировании кода приложений не возникает на ежедневной основе, но вопрос безопасности приложений остается. То, что такой узкоспециализированный продукт переходит в облако, - хороший сигнал для рынка: он показывает, что даже сложные и специфичные решения под конкретные задачи в области ИБ уже полностью готовы для продажи по облачной модели и могут быть доступны не только крупным заказчикам», - говорит Дмитрий Васильев, руководитель отдела поддержки продаж департамента информационной безопасности группы компаний Softline.

Уязвимость в популярном SDK для Android поставила под удар миллионы юзеров

Стали известны подробности уязвимости в популярном стороннем Android SDK EngageLab SDK, которая создаёт серьёзные риски для миллионов пользователей криптовалютных кошельков и цифровых приложений. По данным исследователей, брешь позволяла приложениям на одном устройстве обходить песочницу Android и получать несанкционированный доступ к закрытым данным других программ.

О проблеме рассказала команда Microsoft Defender Security Research. EngageLab SDK используется как сервис пуш-уведомлений.

Разработчики встраивают его в приложения, чтобы отправлять пользователям персонализированные уведомления и повышать вовлечённость в реальном времени. Но, как выяснилось, именно этот компонент оказался слабым звеном.

В Microsoft отметили, что заметная часть приложений с этим SDK относится к экосистеме криптокошельков и цифровых активов. Только такие программы суммарно набрали более 30 миллионов установок. А если учитывать и остальной софт с EngageLab SDK, общее число установок превышает 50 миллионов.

 

Проблема была обнаружена в версии 4.5.4. Речь идёт об уязвимости класса «intent redirection»: злоумышленник мог с помощью вредоносного приложения на том же устройстве манипулировать системными механизмами Android и получить доступ ко внутренним каталогам приложения, в которое был встроен уязвимый SDK. А это уже открывало путь к конфиденциальным данным.

Названия затронутых приложений Microsoft раскрывать не стала. При этом компания сообщила, что все обнаруженные приложения с уязвимыми версиями SDK уже удалены из Google Play. После ответственного раскрытия проблемы в апреле 2025 года разработчик EngageLab выпустил патч в версии 5.2.1.

На данный момент признаков того, что уязвимость реально использовалась в атаках, нет.

RSS: Новости на портале Anti-Malware.ru