Хакер #305. Многошаговые SQL-инъекции
Компания Codenomicon сегодня объявила о выпуске модели для управления
неизвестными уязвимостями Unknown Vulnerability Management (UVM) Lifecycle. UVM
является первым в индустрии процессом обеспечения безопасности, который
сосредотачивает свое внимание на незарегистрированных уязвимостях. UVM модель
поможет компаниям и организациям обнаружить и устранить неизвестные уязвимости
прежде, чем кто-либо воспользуется шансом их проэксплуатировать, таким образом
ПО будет защищено от хакеров.
"Неизвестные уязвимости представляют крупнейшую угрозу для ИТ-систем,
поскольку не существует средств, препятствующих их эксплуатации во время атак",
- отмечает Ари Таканен, технический директор Codenomicon. "Таким образом,
обнаружение и устранение неизвестных уязвимостей в корпоративном и стороннем ПО
должно быть приоритетом номер один при обеспечении безопасности".
Наиболее эффективный способ защиты ПО - это устранять критические уязвимости
проактивно. Во всех типах кибератак первоначальный доступ в систему
обеспечивается уязвимостью в открытом программном интерфейсе. Уязвимости также
вызывают проблемы, связанные с качеством работы и интероперабельностью.
Существуют многочисленные решения, позволяющие справиться с известными,
зарегистрированными уязвимостями, но модель Unknown Vulnerability Management
Lifecycle от компании Codenomicon является первой моделью для управления ранее
неизвестными уязвимостями. Решения UVM от Codenomicon могут быть использованы не
только для обеспечения безопасности сетей, устройств и приложений, но и для ПО
по их защите, а именно, для брандмауэров, VPN и т.д.
"Решения фирмы Codenomicon используются правительством и ведущими компаниями
по производству программного обеспечения, операторами, поставщиками услуг и
предприятиями, чтобы обезопасить сети первостепенной важности и обеспечить
выпуск устойчивых и надежных продуктов и сервисов", - говорит Дэвид Чартьер,
генеральный директор Codenomicon. "Запуск Unknown Vulnerability Management
Lifecycle сделает предварительное тестирование безопасности доступным для более
широкой публики".
Основная технология, используемая Codenomicon в UVM модели, называется
фаззинг. Данная
технология тестирования ПО применяется хакерами для обнаружения неизвестных
уязвимостей. В отличие от других тестирующих программ, фаззеры не ищут
определенных уязвимостей. Вместо этого они используют специально сформированные
запросы вместо ожидаемых входных данных, чтобы привести в действие уязвимости -
таким образом, они могут обнаружить как известные, так и неизвестные уязвимости.
Произведенный компанией Codenomicon движок Defensics Attack Simulation Engine
является единственной в индустрии фаззинговой платформой, одобренной
государством. Он может взаимодействовать с тестируемой системой и выбирать
области, наиболее подверженные уязвимостям, при сохранении широкого охвата
посредством автоматической генерации теста. Defensics обладает несравненной
эффективностью в обнаружении как известных, так и неизвестных уязвимостей.
Процесс Unknown Vulnerability Management (управления неизвестными
уязвимостями) состоит из 4 фаз: анализ, испытание, отчет и снижение риска. Весь
процесс контролируется автоматическими тестирующими устройствами. В первой фазе,
анализатор сети от Codenomicon используется для формирования всеобъемлющей
картины внутренней сети при помощи визуализаций. Когда все открытые интерфейсы
установлены, они могут быть протестированы на наличие уязвимостей при помощи
тестирующих устройств Defensics. В устройствах заключены все знания, необходимые
для проведения проверки. Устройства Defensics также включают автоматические
функции для выдачи разноуровневых отчетов, воспроизведения уязвимостей,
выполнения регрессивного тестирования и контроля патчей.