Syhunt Hybrid v7.0 更新情報


2023.04.27

Syhunt HybridのVersion 7.0が公開されました。

Syhunt Sandcat バージョン7.0の追加、レポート・AI関連の機能が強化された「Syhunt Hybrid 7.0」がリリースされました。

【重要】 今回のアップデートでは、深刻度が「高(hight)」の 脆弱性「CVE-2023-2033(Chrome V8 ※1で型が意図しない形で参照されるケース)」に対応しています。Windowsシステム上で動作する場合は、直ちにSyhuntバージョン 7.0 にアップグレードし、Microsoft Edge をバージョン112.0.1722.48(またはそれ以上)へアップデートすることを推奨します。.

Syhunt社が2014年にオープンソース化した「Syhunt Sandcatブラウザ ※2」は、Luaを搭載したSyhuntの主要コンポーネントで、Windowsシステム上で製品のグラフィカルユーザーインターフェイスとして動作しています。最新版のSandcat 7.0 は、 これまで使用していた Chromium Embedded Framework(CEF)※3 エンジンの代わりに、ChromiumをベースとしたMicrosoft Edgeエンジンを採用しています。これにより、Windowsアップデートと一緒に更新される仕様になったため、より安定性や速度、セキュリティが向上しました。

重要なアップデート情報

「CVE-2023-2033 ※4」は、JavaScriptエンジン「Chrome V8」で明らかとなった型の取り違えによる脆弱性(型混乱の欠陥)です。すでに悪用の報告もあるゼロデイ脆弱性で、今回のアップデートではこの脆弱性にも対応できるようになりました。 Microsoft Edgeのバージョン112.0.1722.48以上にアップデートをすると、Sandcat 7はこの CVE-2023-2033 の影響を受けなくなりました。ユーザーの皆様には、直ちにSyhuntをバージョン7.0に、そしてMicrosoft Edgeのバージョン112.0.1722.48(またはそれ以上)へ更新することをお勧めします。

AIを活用した機能

Syhunt Hybrid 7.0は、アプリケーションセキュリティスキャナーとしては初の「AI」を搭載しています。主に、DAST操作時にAIによるログイン認証を行うほか、SAST操作時に特定の脆弱なコードと一緒にパッチ適用済みコード例を生成する機能が備わっています。詳細はこちら

SAST機能の追加

今回のアップデートは、Sandcat 7の追加だけでなく、SASTスキャン中に特定された脆弱性コードと、修正済みのコードの例をレポートに表示されるオプションも追加されました。(利用するにはAI統合を有効にする必要があります)また、待望の「SAST for Object Pascal※5」が追加され、Syhuntがサポートするプログラミング言語の合計は10言語に増えました。

<Syhunt社 CVO フェリペ・ダラゴン氏コメント>

「"Syhunt Hybrid "をはじめとする主要コンポーネントは長年にわたって大きく進化してきましたが、Sandcat 6ブラウザでは2018年以降、小規模の機能拡張やアップデートのみでした。ですが今回のバージョン7.0のリリースはWebブラウザの大幅な改修となり、ペントテストや開発者向けに強力なブラウザになっただけでなく、CVE-2023-2033攻撃に対してもより安全にご利用いただけるようになりました。」

変更履歴

  • CEFに代わってMicrosoft Edgeを搭載したSyhunt Sandcat バージョン7.0をリリースしました。
  • SyhuntのAI機能がさらに向上しました。
  • AI連携がなくても、7カ国語で瞬時にレポート翻訳が可能となりました。
  • 日本語と韓国語のPDFレポート作成が可能となりました。また、日本語の誤字修正をしました。
  • ライブヘッダーとリクエストエディターを改訂しました。
  • SandcatのJS実行APIを改善しました。
  • Syhuntの「SAST機能」が拡張しました。Object Pascal言語で書かれたソースコードに対して静的解析を行い、潜在的な脆弱性も検出することが可能となりました。

用語一覧

  1. Chrome V8:JavaScriptエンジンで、Googleが開発したオープンソースのWebブラウザのプロジェクトでGoogle Chromeブラウザの基盤になっている。
  2. Syhunt Sandcatブラウザ:Syhunt社が開発したLua言語で書かれたブラウザ。Webセキュリティ関連のテスト、スキャン、ペネトレーションテストに使用されている。
  3. Chromium Embedded Framework(CEF):Chromium Webブラウザを使用したアプリケーション開発をするためのオープンソースのフレームワーク。
  4. CVE-2023-2033:JavaScript エンジン「V8」における型混乱の欠陥による脆弱性。攻撃者はこの脆弱性を悪用し、悪意のあるコードを実行する恐れがある。(深刻度評価は「High」)
  5. SAST for Object Pascal:Object Pascal言語で書かれたソースコードに対して静的解析を行い、潜在的な脆弱性を検出することができる機能。

お問い合わせ

Contact