Solar appScreener 3.2 поддерживает язык 1С и базы уязвимостей ФСТЭК

Solar appScreener 3.2 поддерживает язык 1С и базы уязвимостей ФСТЭК

Solar appScreener 3.2 поддерживает язык 1С и базы уязвимостей ФСТЭК

Компания «Ростелеком-Солар» выпустила новую версию анализатора защищенности приложений Solar appScreener, которая теперь поддерживает 29 языков программирования, в том числе популярный в России язык приложений «1С». Кроме того, в Solar appScreener были добавлены ссылки на уязвимости в реестре Банка данных угроз безопасности информации ФСТЭК.

Кроме того, Solar appScreener 3.2 поддерживает язык программирования VBA — Visual Basic для приложений. Этот язык встроен в линейку продуктов Microsoft Office, включая версии для Mac OS, а также во многие другие программные пакеты (AutoCAD, CorelDRAW, бухгалтерские и финансовые программы). VBA активно используется разработчиками, поскольку позволяет вносить изменения в приложения. Теперь пользователи анализатора могут осуществлять проверку приложений на VBA, предназначенных для управления производством, технической поддержки, торговли, строительной инженерии, телефонии, обработки данных, управления потоками документов, финансового обслуживания, юридической поддержки, медицины.

Также версия Solar appScreener 3.2 поддерживает популярный фреймворк ASP.NET, который сейчас активно применяется при разработке веб-приложений и базируется на веб-сервисах, программной инфраструктуре и модели программирования Microsoft. На ASP.NET реализован ряд востребованных высоконагруженных приложений.

Помимо поддержки 29-ти языков программирования, что на сегодняшний день превосходит возможности всех конкурирующих решений, в новой версии пользователям доступны ссылки на соответствующие уязвимости в реестре Банка данных угроз безопасности информации ФСТЭК с возможностью их выгрузки в отчеты. Это важно для специалистов, которые работают с уязвимостями в российском ПО, так как в международных реестрах уязвимостей типа CVE (Common Vulnerabilities and Exposures) эти уязвимости могут отсутствовать. А также для офицеров безопасности, занимающихся защитой ГИС, ИСПДн и АСУ ТП на объектах КИИ. На сегодняшний день в Банке данных ФСТЭК содержится порядка 22 тысяч записей, полторы сотни из которых не представлены в базе CVE.

В направлении развития интеграции со сторонними средствами разработки ПО в Solar appScreener 3.2 был расширен список поддерживаемых сервисов непрерывной интеграции и доставки CI/CD. Теперь кроме Jenkins и TeamCity решение интегрируется с Azure DevOps Server 2019 (ранее Team Foundation Server, или TFS) от Microsoft, которым пользуются тысячи разработчиков по всему миру.

«Благодаря поддержке языка «1С» новая версия нашего анализатора может выявлять уязвимости и НДВ в приложении, с которым работают практически все российские организации, – «1С. Предприятие». При этом на каждом конкретном предприятии используются кастомизированные конфигурации этого ПО, которые реализуются многочисленными партнерами «1С». В процессе разработки модификаций и новых версий в приложение могут быть случайно внесены уязвимости или умышленно заложены НДВ», – отмечает Даниил Чернов, руководитель направления Solar appScreener компании «Ростелеком-Солар».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ADB спасёт: установка непроверенных Android-приложений будет возможна

Google снова переписывает правила игры для Android. На прошлой неделе компания объявила, что со следующего года начнёт проверять личность всех разработчиков, распространяющих приложения для Android — не только в Google Play, но и за его пределами. Однако есть лазейка, которая может спасти сайдлоадинг.

Напомним, если автор софта не захочет пройти верификацию, его приложение просто не установится на сертифицированные устройства с Google Mobile Services.

Формально цель понятна: борьба с анонимными злоумышленниками, которые маскируют зловреды под легальные приложения. Но многие энтузиасты увидели в этом другую сторону — попытку превратить Android в закрытую экосистему по образцу iOS. Особенно громко зазвучали опасения за судьбу эмуляторов и нишевых устройств вроде Android-ридеров.

Президент Android-экосистемы Самир Самат попытался успокоить сообщество:

«Сайдлоадинг — фундамент Android, и он никуда не денется».

По его словам, речь идёт не об ограничении выбора, а о том, чтобы пользователь точно понимал, кто стоит за приложением. Однако ключевой вопрос остался без ответа: как именно Google собирается реализовать блокировку?

Ожидалось, что контроль возьмёт на себя Google Play Protect — встроенный сервис безопасности, который уже проверяет приложения при установке. Но, как выяснилось, Google готовит отдельный инструмент — Android Developer Verifier. Это новое системное приложение, которое будет определять, связан ли пакет с «подтверждённым» разработчиком. Производителей смартфонов обяжут предустанавливать его на устройства с Android 16 QPR2 и выше.

Почему отдельное приложение, а не расширение функций Play Protect? Версий несколько: от организационных причин до попытки снизить риски взлома GMS. Но у этого подхода есть и минусы: придётся полагаться на OEM-партнёров, которые известны своей медлительностью с обновлениями, а отключить новый Verifier, скорее всего, будет невозможно.

Есть и «лазейка»: в FAQ Google уточняет, что установить непроверенное приложение по-прежнему можно через ADB — инструмент для разработчиков, позволяющий загружать APK с компьютера. Для гиков и девелоперов это спасательный круг, для обычных пользователей — почти непреодолимый барьер.

Новые правила начнут действовать с сентября 2026 года и будут внедряться постепенно. Впереди ещё минимум год, за который Google может изменить детали. Но уже сейчас ясно: Android ждёт серьёзный сдвиг в сторону жёсткого контроля над сторонними приложениями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru