Solar Security выпустила новую версию сканера кода Solar inCode

Solar Security выпустила новую версию сканера кода Solar inCode

Solar Security выпустила новую версию сканера кода Solar inCode

Ее основные преимущества – коробочная интеграция с JIRA, анализ мультиязычных приложений, и модуль бинарного анализа приложений на С/С++. Решение Solar inCode – единственный в мире сканер кода, способный производить статический анализ на уязвимости и НДВ без доступа к исходному коду приложений.

Благодаря собственным исследованиям технологий декомпиляции и деобфускации, Solar inCode 2.3 успешно осуществляет статический анализ .exe- и .dll-файлов, написанных на С/С++ для архитектуры х64 и х86. Эта функциональность Solar inCode 2.3 позволит службе безопасности проверять уровень защищенности используемых в компании приложений даже без доступа к их исходному коду – в случаях с так называемым «унаследованным ПО» или приложениями, разработка которых отдана на аутсорсинг.

«Мы фокусируемся на усилении нашего ключевого конкурентного преимущества – возможности анализировать приложения без доступа к их исходному коду. Очередным шагом в этом направлении стал статический анализ .exe- и .dll-файлов, написанных на С/С++. Мы получали от клиентов много запросов на функциональность, но ввиду специфики языков С/С++ реализовать ее в продукте было достаточно сложно. У нас ушло много времени на исследования и разработку, но итоговым результатом можно гордиться», – рассказывает Даниил Чернов, руководитель направления Solar inCode компании Solar Security.

Если в приложении используется несколько языков программирования, Solar inCode 2.3 автоматически определит их и просканирует приложение как обычно. При этом пользователь может выбрать, сканировать приложение целиком или только часть кода на определенном языке.

Стратегическим направлением разработки Solar inCode является бесшовная интеграция с SDLC – процессом безопасной разработки приложений. Solar inCode 2.3 продолжает движение в этом направлении и предлагает пользователям полноценную коробочную интеграцию с JIRA, одной из наиболее распространенных систем отслеживания ошибок (bug tracking). После сканирования приложения пользователь может сразу же создать задачу по исправлению найденных уязвимостей – прямо через интерфейс Solar inCode.

Новая версия содержит ряд доработок уже имеющейся функциональности: в Solar inCode 2.3 появились новые описания уязвимостей, а также новые правила поиска уязвимостей для уже поддерживаемых языков программирования. Алгоритмы анализа потоков данных при поиске уязвимостей для языка PHP также были дополнительно оптимизированы. Усовершенствования коснулись и интерфейса Solar inCode 2.3: новая функциональность решения отражена в нем таким образом, чтобы логика взаимодействия с пользователем оставалась столь же прозрачной, как и в предыдущих версиях. 

Новая 0-day MiniPlasma в Windows выдаёт SYSTEM даже после свежих патчей

Исследователь под ником Chaotic Eclipse, он же Nightmare Eclipse, выложил демонстрационный эксплойт (proof-of-concept) для новой 0-day уязвимости в Windows под названием MiniPlasma. Эксплойт позволяет локальному пользователю получить права SYSTEM даже на полностью обновлённой Windows 11 с майскими патчами 2026 года.

По данным BleepingComputer, опубликованы и исходный код, и готовый исполняемый файл.

Журналисты проверили PoC на актуальной Windows 11 Pro после майского набора патчей и получили командную строку с правами SYSTEM из-под обычной учётной записи. Работоспособность эксплойта также подтвердил аналитик Уилл Дорманн, хотя на свежей тестовой сборке Windows 11 Insider Preview баг, по его словам, уже не воспроизводится.

MiniPlasma, по словам автора, завязан на старую уязвимость в драйвере cldflt.sys — Windows Cloud Filter. Её ещё в 2020 году нашёл исследователь Google Project Zero Джеймс Форшоу, после чего Microsoft присвоила проблеме идентификатор CVE-2020-17103 и якобы закрыла её декабрьским обновлением. Но Chaotic Eclipse утверждает, что тот же самый баг всё ещё жив: то ли его так и не исправили, то ли патч где-то по дороге сломался.

Технически история крутится вокруг обработки создания ключей реестра через недокументированный API CfAbortHydration. В старом отчёте Project Zero указывалось, что проблема позволяет создавать произвольные ключи в пользовательском кусте .DEFAULT без нормальных проверок доступа. На практике это превращается в локальное повышение привилегий: обычный пользователь нажимает кнопку, а на выходе получает SYSTEM.

За последние недели тот же исследователь уже публиковал другие Windows-эксплойты: BlueHammer, RedSun, инструмент UnDefend, а также YellowKey и GreenPlasma.

Пока официального патча для MiniPlasma нет. Microsoft пока молчит, а администраторам остаётся следить за обновлениями.

RSS: Новости на портале Anti-Malware.ru