Solar appScreener 3.15.5 научился классифицировать уязвимости по ГОСТ

Solar appScreener 3.15.5 научился классифицировать уязвимости по ГОСТ

Solar appScreener 3.15.5 научился классифицировать уязвимости по ГОСТ

Группа компаний «Солар» представила обновлённую версию платформы Solar appScreener для анализа безопасности кода. В релизе 3.15.5 добавлена поддержка классификации уязвимостей в соответствии с национальным стандартом ГОСТ 71207-2014, который регулирует требования к безопасной разработке.

В стандарте используется понятие «критическая ошибка в программе» — ошибка, которая может привести к нарушению безопасности обрабатываемой информации.

Среди категорий — некорректное использование процедур безопасности, работа с конфиденциальными данными без проверки и другие дефекты, создающие риски.

По данным «Солара», уязвимости встречаются более чем в половине веб-приложений российских компаний. Причём 56% из них относятся к критичным и особо критичным. Чаще всего это недостатки контроля доступа, XSS, слабое шифрование, небезопасное хранение или обработка конфиденциальных данных (например, номеров карт или паролей). В 2024 году такие уязвимости стали причиной примерно 40% инцидентов, связанных с утечками данных.

Новый функционал в Solar appScreener позволяет при сканировании автоматически присваивать каждой найденной уязвимости код и описание класса по ГОСТ. В отчёте также указываются рекомендации по устранению, сроки и возможное влияние на безопасность продукта. Такой подход помогает разработчикам понять критичность проблемы и расставить приоритеты. Поддерживаются правила для языков Java, Scala, Kotlin, Python, C/C++, JavaScript, Go и C#.

Эксперты отмечают, что это упрощает аудит и позволяет выстраивать процесс разработки в соответствии с национальными стандартами информационной безопасности.

Solar appScreener доступен в двух вариантах:

  • on-premise — с поддержкой SAST, DAST и OSA, а также комбинированного анализа для снижения числа ложных срабатываний и проверки сторонних компонентов;
  • облачный — с модулем SCA для анализа open source-библиотек и зависимостей, проверки лицензионных рисков и оценки качества компонентов, даже если уязвимости пока не обнаружены.

Продукт входит в реестр российского ПО и соответствует актуальным стандартам кибербезопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Neon из топа App Store раскрыл записи звонков пользователей

На прошлой неделе в топ бесплатных приложений для iPhone ворвалось новое приложение Neon. Его идея звучала необычно: оно записывает ваши телефонные звонки и платит за эти записи, чтобы потом продавать их ИИ-компаниям для обучения моделей. За один день Neon скачали 75 тысяч раз, и казалось, что это новый хит.

Но радость оказалась недолгой. Как выяснил TechCrunch, у Neon была серьёзная уязвимость: любой пользователь мог получить доступ к чужим телефонным номерам, записям звонков и их расшифровкам.

Для этого не требовалось ни взлома, ни специальных знаний — серверы приложения просто не ограничивали доступ к данным.

Журналисты протестировали приложение, записали тестовый звонок и через сетевой анализатор нашли прямые ссылки на аудиофайлы и тексты разговоров. Более того, сервер выдавал записи и метаданные чужих звонков: номера телефонов, время, длительность и даже заработок на каждом разговоре.

 

После того как об этом сообщили основателю Neon Алексу Кияму, он оперативно отключил серверы и разослал пользователям письмо о «временной приостановке работы для повышения безопасности». Однако в письме не было ни слова о том, что данные уже были под угрозой.

Сейчас приложение не работает, и неясно, вернётся ли оно обратно в App Store и Google Play. Apple и Google пока не комментируют ситуацию. Инвесторы, которых Киям упоминал в LinkedIn (Upfront Ventures и Xfund), тоже хранят молчание.

История Neon показывает: даже самые популярные приложения могут не пройти элементарный тест на безопасность — и это становится проблемой не только для пользователей, но и для магазинов приложений, куда по-прежнему проскакивают программы с серьёзными уязвимостями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru