Вышел Solar appScreener 3.5 c поддержкой языка программирования Rust

Вышел Solar appScreener 3.5 c поддержкой языка программирования Rust

Вышел Solar appScreener 3.5 c поддержкой языка программирования Rust

Компания «Ростелеком-Солар» выпустила новую версию анализатора защищенности приложений Solar appScreener 3.5. В версии реализована поддержка набирающего популярность языка программирования Rust, а также интеграция с системой управления версиями Subversion.

Rust – язык программирования общего назначения, используемый для разработки разного рода внутренних систем, а также для системного программирования, в частности для создания ядер операционных систем. В стабильной версии язык существует с 2015 года и стремительно набирает популярность в среде разработчиков. На сегодняшний день Solar appScreener является единственной системой анализа кода на уязвимости, в которой реализована поддержка языка Rust.

«Этот язык сопоставим с С++ по возможностям, но при этом превосходит его с точки зрения безопасности. В нем лучше реализованы различные механизмы ограничения, в частности, при работе с памятью. Rust – достаточно молодой язык, однако в последнее время мы получали все больше запросов от наших заказчиков на его поддержку, поэтому и реализовали эту возможность в новой версии», – подчеркнул Даниил Чернов, руководитель направления Solar appScreener компании «Ростелеком-Солар».

Solar appScreener 3.5 поддерживает интеграцию с Subversion – системой управления версиями в разработке, второй по популярности после Git. Subversion, в отличие от Git, является свободным ПО, за счет чего приобрела популярность среди разработчиков. Новая версия Solar appScreener позволяет запустить анализ кода приложения непосредственно по ссылке на репозиторий Subversion.

Кроме того, в версии 3.5 реализована экспериментальная поддержка базы данных PostgreSQL, которую в последующих версиях планируется перевести в стадию промышленной эксплуатации. Также теперь можно установить анализатор на ОС Astra Linux SE, сертифицированную СЗИ ФСТЭК России. Обе эти новые возможности ориентированы прежде всего на удовлетворение бизнес-потребностей компаний государственной сферы.

Новую версию отличает и ряд заметных улучшений, направленных на повышение удобства использования анализатора. Так, теперь язык интерфейса Solar appScreener определяется автоматически в зависимости от языка анализируемой системы и нет необходимости переключаться между языками вручную.

Значительные изменения коснулись анализа конфигурационных файлов. В предыдущих версиях системы эти файлы сканировались в общем потоке, и отдельная статистика по ним не отображалась. Начиная с версии 3.5 конфигурационные файлы выведены в отдельные настройки. В подробных результатах сканирования появилась возможность применить фильтр по уязвимостям в конфигурационных файлах. А в мультиязыковом приложении результаты сканирований конфигурационных файлов сразу же группируются по языкам – их просмотр стал гораздо удобнее.

Часто при сканировании кода возникает необходимость исключить из проверки сторонние библиотеки. В Solar appScreener давно существует возможность отключения анализа заимствованных компонент – в новой же версии существенно расширен набор библиотек, определяемых анализатором как сторонние.

Вымогатели Everest заявили о краже 860 Гбайт данных у McDonald’s

В перечне жертв на сайте утечек кибергруппы Everest в даркнете появилось новое имя — McDonald's. Злоумышленники утверждают, что в ходе атаки им удалось выкачать 861 Гбайт данных из сети представительства компании в Индии.

Судя по записи, дедлайн на оплату возврата зашифрованных файлов наступит через два дня. Если выкуп не будет получен в срок, украденная информация (ПДн и внутренние документы), сольют в паблик. 

В подтверждение своих слов вымогатели представили образцы хакерской добычи — персональные данные клиентов и сотрудников McDonald's India, а также скриншоты неких финансовых отчетов. Изучив эти семплы, специалисты Cybernews обнаружили, что информация, скорее всего, достоверна, но в большинстве своем устарела.

 

Тем не менее, ПДн и документация 2017-2019 годов все еще могут быть использованы для фрода и прочих атак с применением методов социальной инженерии. Независимое новостное издание запросило комментарий у McDonald's и ждет отклика.

В прошлом месяце вымогатели Everest заявили о краже 900 Гбайт конфиденциальных данных у Nissan. Официальных разъяснений японского автопроизводителя по этому поводу тоже пока нет.

RSS: Новости на портале Anti-Malware.ru