На рынок вышла платформа управления безопасной разработкой МТС RED ASOC

На рынок вышла платформа управления безопасной разработкой МТС RED ASOC

На рынок вышла платформа управления безопасной разработкой МТС RED ASOC

Компания МТС RED, входящая в ПАО «МТС», выпустила на рынок новую платформу управления процессами безопасной разработки класса ASOC (Application Security Orchestration and Correlation). Решение централизованно управляет встроенными и сторонними инструментами анализа защищенности ПО, обеспечивая мультивендорность, сопоставляет полученные из них данные, повышая эффективность обработки уязвимостей.

Рост числа уязвимостей в программном обеспечении – ключевой драйвер развития рынка безопасной разработки. По прогнозам аналитического центра МТС RED, к концу 2023 года объем этого сегмента российского рынка достигнет 4,2 миллиарда рублей, а к 2027 году составит почти 20 миллиардов рублей. При этом совокупный среднегодовой темп роста рынка безопасной разработки составляет 44%, что в два раза превышает аналогичный показатель отечественного рынка информационной безопасности в целом (24,6%).

Новая платформа МТС RED ASOC управляет различными инструментами анализа защищенности ПО –  статического, композиционного и других.  Управление выполняется централизованно вне зависимости от того, встроены ли анализаторы в платформу или интегрированы с ней, являясь сторонними решениями. Это позволяет компаниям использовать любые средства анализа защищенности ПО, сочетая решения разных производителей. Результаты анализа из всех источников собираются в удобные отчеты в едином интерфейсе платформы, что повышает эффективность оценки реального уровня защищенности приложений.

«Сегодня МТС RED ASOC уже активно используется в экосистеме МТС. Более 7 тысяч разработчиков дочерних компаний МТС применяют это решение для повышения безопасности своих разработок. Свыше 400 программных продуктов компании анализируются на предмет наличия уязвимостей кода и окружения, и список продуктов постоянно расширяется. Наша платформа поможет компаниям значимо повысить уровень защищенности своих приложений, на все 100% использовать не только встроенные в МТС RED ASOC инструменты анализа кода, но и уже имеющиеся в компании на момент приобретения решения», – отметил старший менеджер по продукту ASOC компании МТС RED Сергей Деев.

Платформа по умолчанию интегрируется с самыми распространенными компонентами сборочной инфраструктуры компании, а с помощью программного интерфейса и интерфейса командной строки – с неограниченным набором компонентов. Поддерживается 15 языков программирования для встроенного статического анализатора кода и 5 языков – для встроенных SCA- и OSA-анализаторов.

МТС RED ASOC предназначен для любой организации, которая ведет собственную разработку ПО или веб-приложений. Решение повышает безопасность разрабатываемых в компании приложений и помогает выполнить требования регуляторов в области анализа защищенности ПО и внедрения практик безопасной разработки.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru