被漏洞淹没的安全团队
part01
所有这些漏洞都是真实存在、可被利用的吗?
如果存在,哪些漏洞实际威胁更大、应当优先修复?
如果要修复,这些漏洞具体定位在哪?
场景1:在一个不对外暴露的内部系统中,可能存在多个漏洞函数被内部代码调用,但这些漏洞由于没有外部接口暴露,攻击者很难直接利用。
场景2:攻击者可以通过外部接口与系统交互,但项目中依赖的带有漏洞的组件并没有在代码中被实际调用。即使漏洞存在于依赖的组件中,代码也并没有使用该组件中的漏洞部分。
场景3:攻击者能够通过外部接口访问系统,并且系统确实调用了带有漏洞的组件,但是漏洞所在的具体函数并没有被调用。
漏洞大杀器:
全链路可达性分析
+供应链情报
1、外部可达
源鉴SCA分析应用中存在的组件漏洞是否可以通过外部访问路径(比如通过对外开放的http服务、tcp/udp服务等)被触发,如一个Java Web应用通过Spring框架暴露了特定的API,如果这些API连接到存在漏洞的函数,则该漏洞为外部可达。
2、组件可达
源鉴SCA可分析开源组件是否被自研代码引入并调用,通过对源码或字节码进行静态分析,列出可达组件的所有调用点,以证明该组件在运行中是可以被实际调用。
3、函数级漏洞可达
源鉴SCA引擎深度联动悬镜灵脉SAST,精准识别在代码中被实际使用的漏洞函数,并给出该漏洞在被检测应用中的完整函数调用链路。
精细化许可合规治理
part02
1
细化许可证兼容分析,包括具有相同条款名称但有相反责任的不同许可条款冲突的条款详情。
2
新增许可证系列概念:为简化合规治理,源鉴SCA将每个许可证都被分组为具有相似特征和风险的许可证系列,提供一组标准系列,例如AGPL、互惠、弱互惠等共6个许可系列;同时支持自定义添加、编辑许可证系列等功能,以满足企业法律审查人员的个性化要求。
超全应用场景
part03
iOS移动应用格式支持
iOS漏洞与合规风险检测
源鉴SCA支持深度检测移动应用格式 IPA(IOS App Store Package) 文件,精确识别IOS中引入的C、C++、Swift/Objective-C组件及其版本,并检测组件版本相应的漏洞、许可证合规性问题,帮助开发者确保他们使用的第三方库和组件是安全合规的,减少发布到App Store时由于违规而被拒的风险。
iOS敏感信息检测
源鉴SCA能够检测 IPA 文件中是否包含敏感信息(如用户身份验证信息、密钥等)及其存放路径,防止用户数据外泄,帮助开发者遵守iOS应用开发的隐私要求。
Android移动应用格式支持
提升Dex文件检测性能
大幅提升Android应用的漏洞检测速度,特别是在处理大型应用时,提高工具的检测效率。
提升二进制解析精准度
完善文件头识别,准确解析各类不同的文件格式,防止因解析错误而导致的漏洞误报漏报。
ArkTS 鸿蒙语言支持
本地开发环境支持
提供本地CLI真实构建工具
通过使用开发者的本地环境进行代码构建和分析,源鉴SCA 4.7版本能够捕获更多精准的组件信息,避免因环境差异导致的误报或漏报。
区分开发环境和生产环境依赖
开发环境中的依赖通常只在开发或测试过程中使用,而生产环境中的依赖直接影响产品的安全性和性能,区分两者可以帮助开发者专注于修复生产环境中可能引发风险的漏洞,减少不必要的修复工作,优化资源分配。
扩展集成-制品库支持
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...