1
您現在的位置:
首頁
/
/
Fortify軟件安全内容 2022 .3.0版本新功能(néng)介紹

Fortify軟件安全内容 2022 .3.0版本新功能(néng)介紹

  • 分類:新聞資訊
  • 作者:蘇州華克斯信息科技有限公司
  • 來源:蘇州華克斯信息科技有限公司
  • 發(fā)布時(shí)間:2022-10-13
  • 訪問量:0

【概要描述】

Fortify軟件安全内容 2022 .3.0版本新功能(néng)介紹

【概要描述】

  • 分類:新聞資訊
  • 作者:蘇州華克斯信息科技有限公司
  • 來源:蘇州華克斯信息科技有限公司
  • 發(fā)布時(shí)間:2022-10-13
  • 訪問量:0
詳情

Fortify軟件安全内容 2022 更新 3

關于 CyberRes Fortify 軟件安全研究

Fortify 軟件安全研究團隊將(jiāng)前沿研究轉化爲爲 Fortify 産品組合(包括 Fortify 靜态代碼分析器 (SCA)  Fortify WebInspect)提供支持的安全情報。如今,Fortify Software Security Content 支持 30 種(zhǒng)語言的 1,244 個漏洞類别,并跨越超過(guò)一百萬個單獨的 API

Fortify Software Security Research (SSR) 很高興地宣布 Fortify 安全編碼規則包(英語,版本 2022.3.0)、Fortify WebInspect SecureBase(可通過(guò) SmartUpdate 獲得)和 Fortify 高級内容的更新立即可用。

[WebInspect]

Fortify SecureBase 結合了對(duì)數千個漏洞的檢查與指導用戶通過(guò) SmartUpdate 立即獲得以下更新的策略:

漏洞支持

不安全的部署:未打補丁的應用程序

dotCMS 是一種(zhǒng)内容管理系統,它提供了在一個集中位置創建和重用内容、圖像和資産的能(néng)力。ContentResource API 易受 CVE-2022-26352 标識的遠程代碼執行 (RCE) 漏洞的影響。用于存儲内容的文件名是根據多部分請求中提供的用戶輸入構造的,并且不會(huì)被 dotCMS 清理。它使攻擊者能(néng)夠在系統上上傳任意文件,從而導緻 RCE。此版本包括在運行受影響的 dotCMS 版本的目标服務器上檢測此漏洞的檢查。

不安全的部署:未打補丁的應用程序

Apache APISIX 是一個開(kāi)源 API 網關,提供負載均衡、動态上遊等流量管理功能(néng)。此 API 網關易受 CVE-2022-24112 标識的 RCE 漏洞的影響。攻擊者可以通過(guò)批處理請求插件繞過(guò) Apache APISIX  IP 限制。如果 APISIX 使用默認的 Admin 密鑰,并且啓用了 Admin API 并且沒(méi)有分配自定義管理端口,則攻擊者可以通過(guò)批處理請求插件調用 Admin API,從而導緻 RCE。此版本包括在運行受影響的 Apache APISIX 版本的目标服務器上檢測此漏洞的檢查。

動态代碼評估:JNDI 參考注入[3]

Java 命名和目錄接口 (JNDI) 是一種(zhǒng) Java API,它使客戶端能(néng)夠按名稱發(fā)現和查找數據和對(duì)象。這(zhè)些對(duì)象可以通過(guò)不同的命名或目錄服務進(jìn)行存儲和檢索,例如遠程方法調用 (RMI)、通用對(duì)象請求代理體系結構 (CORBA)、輕量級目錄訪問協議 (LDAP) 或域名服務 (DNS)。如果攻擊者獲得對(duì) JNDI 查找操作參數的控制,他們可以將(jiāng)查找指向(xiàng)他們控制下的命名或目錄服務,并返回使用遠程工廠進(jìn)行對(duì)象實例化的 JNDI 引用。這(zhè)種(zhǒng)攻擊可以在執行查找操作的目标服務器上執行任意遠程代碼。此版本包括一項檢查以檢測目标 Web 服務器上的此漏洞。

動态代碼評估:不安全的反序列化[3]

CVE-2022-21445  Oracle 融合中間件 12.2.1.3.0  12.2.1.4.0 版本的 ADF Faces 組件中發(fā)現了一個預授權不安全的 Java 反序列化漏洞。它影響所有依賴 ADF Faces 組件的應用程序,包括商業智能(néng)、企業管理器、身份管理、SOA 套件、WebCenter 門戶、應用程序測試套件和運輸管理。此問題使攻擊者能(néng)夠在服務器上執行任意代碼、濫用應用程序邏輯或發(fā)起(qǐ)拒絕服務 (DoS) 攻擊。此版本包括一項檢查以檢測目标 Web 服務器上的此漏洞。

合規報告

2022 CWE  25 

通用弱點枚舉 (CWE )  25 個最危險的軟件弱點(CWE Top 25)于 2019 年推出,取代了 SANS Top 252022 CWE Top 25  6 月發(fā)布,使用啓發(fā)式公式确定過(guò)去兩(liǎng)年向(xiàng)國(guó)家漏洞數據庫 (NVD) 報告的漏洞。此 SecureBase 更新包括直接映射到由 CWE Top 25 标識的類别或通過(guò)“ChildOf”關系與 Top 25 中的 CWE-ID 相關的 CWE-ID 的檢查。

政策更新

2022 CWE  25 

WebInspect SecureBase 支持策略列表中添加了一項自定義策略,以包括與 2022 CWE Top 25 相關的檢查。

其他勘誤表

在此版本中,已投入資源以進(jìn)一步減少誤報數量并提高客戶審核問題的能(néng)力。客戶還(hái)可以期望看到與以下相關的報告結果的變化:

動态代碼評估:不安全的反序列化[4]

 ID 11504 标識的檢查已修改爲使用支持 OAST 功能(néng)的有效負載。改進(jìn)此檢查可減少誤報并提高其結果的效率和準确性。

Fortify優質内容

研究團隊在我們的核心安全情報産品之外構建、擴展和維護各種(zhǒng)資源。

2022 CWE  25 

爲了配合新的關聯,此版本還(hái)包含 Fortify 軟件安全中心的新報告包,支持 2022 CWE Top 25,可從 Fortify 客戶支持門戶的高級内容下下載。

Fortify分類:軟件安全錯誤

Fortify Taxonomy 站點包含對(duì)新添加的類别支持的描述,可在https://vulncat.fortify.com上找到。尋找具有最新支持更新的舊站點的客戶可以從 Fortify 支持門戶獲取它。

[1] Requires Fortify Static Code Analyzer version 22.2.0 or later.
[2] Requires Fortify Static Code Analyzer version 22.2.0 or later.
[3] Requires OAST features that are available in the WebInspect 21.2.0.117 patch or later.
[4] Requires OAST features that are available in the WebInspect 21.2.0.117 patch or later.

關于蘇州華克斯信息科技有限公司

聯系方式:400-028-4008

                0512-62382981

專業的測試及安全産品服務提供商

Fortify | Webinspect | AppScan | SonarQube 

LoadRunner | UFT(QTP) | ALM(QC)

Micro Focus (原HPE)鉑金合作夥伴

SonarQube中國(guó)總代理

HCL中國(guó)合作夥伴

極狐GiLab鉑金級合作夥伴

掃二維碼用手機看

更多資訊

聯系我們

聯系我們

發(fā)布時(shí)間:2020-09-16 13:55:16
地址:蘇州市工業園區新平街388号
          騰飛創新園塔樓A617
電話:400-028-4008
          0512-62382981

關注我們

這(zhè)是描述信息

頁面(miàn)版權所有 -  蘇州華克斯信息科技有限公司  |  Copyright - 2020 All Rights Reserved.