В PT Application Inspector ввели отчет, соответствующий требованиям ЦБ

В PT Application Inspector ввели отчет, соответствующий требованиям ЦБ

В PT Application Inspector ввели отчет, соответствующий требованиям ЦБ

В анализаторе защищенности приложений PT Application Inspector обновлен набор преднастроенных отчетов. Теперь по результатам работы анализатор в числе прочих выдает отчет, соответствующий требованиям Банка России по анализу уязвимостей прикладного ПО, использующегося для проведения финансовых операций. Этот отчет может являться доказательством проведенного анализа уязвимостей в соответствии с требованиями ОУД4 ГОСТ 15408-3-2014, принимаемым аудиторами и регулятором.

С 1 января 2020 года в силу вступают новые положения Банка России, согласно которым финансовые организации будут обязаны проводить анализ уязвимостей прикладного ПО, которое используется для проведения платежных и других финансовых операций. При этом ПО должно соответствовать оценочному уровню доверия (ОУД) не ниже четвертого – требования к уровням доверия описаны в ГОСТ 15408-3.

В соответствии с данным стандартом разработчики программного обеспечения должны реализовывать в своих продуктах определенный набор функций безопасности, доказать их работоспособность и обеспечить невозможность отключения или обхода злоумышленниками. Соответственно, финансовые организации должны разрабатывать собственные приложения и проводить анализ уязвимостей в соответствии с требованиям ОУД4.

На практике это означает необходимость проведения сканирования исходного кода, которое позволит обнаружить уязвимости, и повторного сканирования для подтверждения их устранения. По итогам этой работы разработчик ПО (то есть финансовая организация) готовит отчет в произвольной форме. Это трудоемкий процесс, требующий значительного времени. Оптимизировать подготовку отчета на соответствие ОУД4 позволяет анализатор защищенности PT Application Inspector (PT AI).

«PT AI позволяет автоматически проводить сканирование исходного кода финансового приложения, а затем повторно проверять уже измененные участки кода для экономии времени, – говорит руководитель направления развития бизнеса безопасности приложений Positive Technologies Антон Александров. – Кроме того, он позволяет создавать эксплойты для проверки найденных уязвимостей, то есть в контексте требований ОУД4 разработчики могут подтвердить, что найденные уязвимости действительно можно использовать».

Система автоматически находит уязвимые библиотеки, проводит динамический и статический анализ кода. В итоге PT AI может находить как известные, так и неизвестные уязвимости нулевого дня (0-day). По результатам работы анализатор выдает отчет в удобном формате, который соответствует требованиям Банка России. Для аудитора и регулятора именно этот отчет может являться доказательством проведенного анализа уязвимостей и соответствия требования ОУД4.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google Chrome 136 устраняет опасную уязвимость: обновитесь как можно скорее

Команда разработчиков Google Chrome выпустила стабильную версию браузера под номером 136 для Windows, macOS и Linux. Вроде бы очередное «техническое» обновление, но есть важная причина не откладывать его установку — в новой версии закрыли сразу восемь уязвимостей, включая одну очень серьёзную.

Главная звезда (и одновременно тревожный сигнал) в списке — CVE-2025-4096, уязвимость высокой степени риска в HTML-движке Chrome.

В двух словах: это heap overflow (переполнение буфера), которое может возникнуть при обработке веб-страниц. Если злоумышленник грамотно воспользуется этой брешью, он сможет выполнить произвольный код на вашем компьютере. То есть буквально получить доступ к системе. Неудивительно, что Google заплатила $5000 исследователю, который её обнаружил.

Апдейт также закрывает несколько менее опасных, но всё равно важных проблем:

  • CVE-2025-4050 — ошибка с выходом за границы памяти в DevTools (средняя опасность);
  • CVE-2025-4051 — недостаточная проверка данных в DevTools (тоже средней степени);
  • CVE-2025-4052 — некорректная реализация одной из функций (низкая опасность).

Что делать?

Обновиться как можно скорее! Обычно Chrome обновляется сам, но лучше перепроверить:

Откройте chrome://settings/help — и убедитесь, что у вас стоит последняя версия.

Google, кстати, намеренно не раскрывает технические детали уязвимостей до тех пор, пока большинство пользователей не установит патчи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru