ACESSO GRATUITO E MAIS: Syhunt toma medidas para ajudar a proteger entidades e negócios durante a pandemia COVID-19 Leia agora

Novidades no Syhunt 6.8.3 (1 de maio, 2020)

Nota: o Syhunt 6.8.4 (lançado em 21 de maio) inclui um recurso de notificação de atualizações e algumas correções de bugs.

Syhunt Hybrid 6.8.3 adiciona método aperfeiçoado de login manual, reconhecimento de software de servidor e mais

Estamos felizes em lançar o Syhunt Hybrid versão 6.8.3. A nova versão traz importantes melhorias no DAST, incluindo reconhecimento aprimorado de software de servidor web, integração com o Google Chrome e Mozilla Firefox para efetuar login manual, análise híbrida de código JavaScript no lado do cliente (SAST de dentro do DAST), e mais.

O Syhunt Hybrid 6.8.3 adiciona o Hunter-Sense™, um recurso de reconhecimento (fingerprinting) que permite detectar versões ocultadas de software de servidor e componentes. Caso um servidor web Apache ou Nginx ou um módulo de servidor esteja configurado para omitir sua versão, o Syhunt Hunter-Sense muitas vezes é capaz de reconstruir a "imagem" incompleta e determinar o número de versão do servidor e de seus componentes como PHP, mod_ssl, OpenSSL e Phusion Passenger. Tal recurso pioneiro foi desenvolvido a partir de uma análise conduzida pela Syhunt em padrões encontrados em 1 milhão websites da Internet e permite que o Syhunt identifique servidores e componentes desatualizados e vulneráveis que passariam despercebidos por outras ferramentas.

Detecção de Software Desatualizado de Servidor

O Syhunt Hybrid 6.8.3 adiciona mais de 1.200 verificações de servidores desatualizados e vulneráveis, com cobertura para mais de 30 tipos de servidores web e componentes — alimentado pelos novos recursos de reconhecimento Hunter-Sense. Além disso, o Syhunt Code foi integrado ao Syhunt Dynamic para realizar análise híbrida aumentada de JavaScript no lado do cliente - na qual o SAST do Syhunt executa de dentro do DAST. A abordagem inovadora de SAST de dentro do DAST permite que códigos inseguros em JavaScript produzidos pelo cliente, bem como bibliotecas JavaScript desatualizadas e vulneráveis produzidas por terceiros sejam detectadas no lado do cliente através da análise dinâmica.

Login Manual em Navegador Externo

O Syhunt Hybrid 6.8.3 interage com o Google Chrome e Mozilla Firefox sem a necessidade de instalação de extensão no navegador. Isso adiciona a capacidade de iniciar uma varredura em uma aplicação web após realizar o login em uma instância aberta de navegador - um processo fácil de apenas 3 passos. Métodos já conhecidos, como o login automatizado e login manual a partir do navegador embutido Sandcat, continuam disponíveis na nova versão e também podem ser usados.

Outras Melhorias

  • A opção que permite limitar a profundidade do mapeamento (crawling) e a opção de OAST foram movidas para a tela de Preferências de Site (Site Preferences).
  • O modo padrão de emulação de navegador e user agent foi alterado para Chrome.
  • Análise aprimorada de JavaScript em arquivos HTML.
  • A geração de relatórios agora executa em um processo isolado, não bloqueando mais a interface durante outras operações.
  • Permissão para o protocolo SSH em URLs GIT.
  • Corrigido: um erro durante verificação de código desatualizado ao analisar um script conhecido de terceiros.

Esperamos que você goste do novo lançamento!



Novidades no Syhunt 6.8.2 (3 de abril, 2020)

Syhunt Hybrid 6.8.2 adiciona análise de código de aplicações Ruby e mais

Uma nova atualização lançada hoje traz um recurso muito aguardado para o Syhunt: a análise estática (SAST) para aplicações web escritas na linguagem Ruby. O Syhunt 6.8.2 agora é capaz de examinar o código fonte de aplicações web em Ruby (Rails e ERB) para identificar problemas de segurança cobrindo mais de 19 categories de vulnerabilidade. De todas as linguagens de programação que foram adicionadas ao Syhunt nos últimos anos, Ruby era a única importante que estava faltando. Além deste importante novo recurso, o Syhunt 6.8.2 também inclui relatório de conformidade e método de verificação para os 25 principais erros de software mais perigosos de 2019 (CWE Top 25), e exportação de vulnerabilidade compatível com o Imperva SecureSphere para permitir a aplicação de patch virtual de novas vulnerabilidades na medida em que são identificadas pela ferramenta.

Verificações de código para Ruby

Syhunt 6.8.2 adiciona verificações de código-fonte para as seguintes vulnerabilidades e fraquezas em código Ruby:

  • Cross-Site Scripting (XSS)
  • Injeção de SQL
  • Manipulação Arbitrária de Arquivos
  • Criptografia Quebrada
  • Injeção de Código
  • Negação de Serviço
  • Informações Confidenciais Codificadas
  • Injeção de Cabeçalho HTTP
  • Comunicação Insegura
  • Armazenamento Inseguro de Dados
  • Divulgação de Informação
  • Falsificação de Log
  • Más Práticas
  • Hashing Fraco de Senha
  • Execução de Comando
  • Configuração Incorreta de Segurança
  • Falsificação de Solicitação do Lado do Servidor
  • String de Formato Não Controlada
  • Redirecionamento Não Validado

Outras Melhorias

  • Adicionada manipulação de cabeçalhos HTTP no Syhunt Dynamic.
  • Adicionada saída XML compatível com Imperva SecureSphere WAF para aplicação de patches virtuais (beta).
  • Adicionado um modelo de conformidade para o CWE Top 25 Most Dangerous Software Errors de 2019.
  • Adicionados dois novos métodos de varredura: CWE Top 25 e OWASP Top 10, que permitem verificar especificamente os 25 erros de software mais perigosos e os 10 riscos mais críticos de segurança de aplicações Web.
  • Adicionada uma limpeza importante de arquivos temporários criados durante o teste de OAST do Syhunt Dynamic.
  • Análise aprimorada de código Python.

Esperamos que você goste do novo lançamento!



Novidades no Syhunt 6.8.1 (6 de março, 2020)

Syhunt adiciona Análise Híbrida Aumentada, OAST e Análise de APK

Estamos orgulhosos de apresentar a versão 6.8.1 do Syhunt e, ao mesmo tempo, lançar o serviço online Syhunt Signal (http://signal.syhunt.com/). A integração do scanner Syhunt com o Syhunt Signal adiciona a capacidade de realizar OAST (Out-of-Band Application Security Testing), que permite ao Syhunt detectar uma série de vulnerabilidades invisíveis de alto risco do tipo OOB (out-of-band), bem como realizar Análise Híbrida Aumentada, uma combinação das metodologias DAST, SAST e OAST. Usando uma variedade de técnicas OAST, o Syhunt 6.8.1 também é capaz de demonstrar a exfiltração de dados de um servidor web vulnerável alvo de scan. As vulnerabilidades do tipo out-of-band são geralmente de alto risco, como variantes de Injeção de Comando, Injeção de SQL e Injeção de XXE que não podem ser detectadas pelo DAST convencional, o que faz com que a adoção da metodologia OAST se torne necessária.

Como parte deste lançamento, também expandimos as capacidades de MAST (Mobile Application Security Testing) do Syhunt, adicionando a capacidade de realizar a engenharia reversa e análise de arquivos APK (Pacote Android) com foco nos riscos OWASP Mobile Top 10 e CWE/SANS Top 25.

Análise Híbrida Aumentada e OAST

Syhunt Hybrid simula ataques inferenciais, dentro e fora da banda (out-of-band) usando ponto de entradas e outras informações adquiridas através de SAST e a combinação de DAST e OAST. O serviço online de OAST da Syhunt, conhecido como Syhunt Signal, aguarda requisições forçadas provenientes de um servidor web vulnerável ao longo de uma varredura e sinaliza de volta para o scanner Syhunt. A partir daí o Syhunt correlaciona automaticamente os alertas recebidos do Signal com requisições de ataque que foram lançadas pela ferramenta e adiciona as vulnerabilidades identificadas ao relatório e à interface. A colaboração com o Syhunt Signal também permite que o scanner Syhunt extraia dados de forma automática de um alvo vulnerável, que são adicionados aos resultados da varredura. A extração de dados é alcançada através de diferentes técnicas (específicas para diferentes ambientes e sistemas operacionais).

A capacidade de realizar OAST está disponível sem custo adicional para clientes atuais do Syhunt Dynamic e Syhunt Hybrid. O novo recurso precisa de uma conexão ativa com a Internet para funcionar, de modo que o Syhunt Dynamic possa se comunicar com o Syhunt Signal.

Verificações de Vulnerabilidade OOB (Out-of-Band)

O Syhunt 6.8.1 adiciona verificações para variantes out-of-band dos seguintes tipos de vulnerabilidades:

  • Execução de Comandos
  • Inclusão de Arquivo Remoto (RFI)
  • Falsificação de Requisição do Lado do Servidor (SSRF)
  • Injeção de SQL
  • Injeção de Entidade Externa XML (XXE)

Análise de APK (Pacote Android)

O Syhunt 6.81 adiciona a capacidade de analisar aplicações Android a partir de arquivos de Pacote Android (APK). O novo recurso está disponível sem custo adicional para clientes atuais do Syhunt Mobile, Syhunt Code Plus e Syhunt Hybrid Platinum Plus, e permite analisar uma aplicação Android para identificar vulnerabilidades sem a necessidade de ter os arquivos de código-fonte da aplicação. Apesar do suporte para arquivos APK, ainda é recomendado analisar os arquivos de código-fonte das aplicações, se disponíveis, uma vez que a análise de arquivo APK usa técnicas de engenharia reversa.

Outras Melhorias

  • Adicionada a capacidade de analisar um único arquivo de código-fonte através diálogo de Novo Scan.
  • Corrigido: alguns resultados redundantes de vulnerabilidades de inclusão remota de arquivos.
  • Corrigido: um problema com análise de arquivo único de código-fonte envolvendo a CLI ScanCode
  • As ferramentas de CLI agoram destacam em vermelho sobre erros fatais.

Esperamos que você goste da nova versão!



Novidades no Syhunt 6.8 (27 de janeiro, 2020)

Syhunt expande as verificações para apps iOS e falta de proteções em web apps

Em setembro do ano passado anunciamos o suporte para aplicações móveis Android & iOS. Agora estamos orgulhosos de apresentar a versão 6.8 do Syhunt, que estende bastante sua base de verificações para iOS apps, bem como expande as verificações de vulnerabilidade para aplicações web dinâmicas. Como parte desta grande atualização, aumentamos o número de verificações de código-fonte em Swift & Objective-C, as principais linguagens usadas no desenvolvimento de aplicações iOS, de 64 para 248 verificações - confira a lista completa de verificações de vulnerabilidade e uma breve lista das categorias das verificações logo abaixo nesta página.

Adicionamos também muitas melhorias solicitadas por clientes e correções, incluindo novas verificações de Angular desatualizado e dezenas de verificações de ausência de proteções que dizem quando a configuração de um servidor web pode ser reforçada.

Verificações de Falta de Proteções em Aplicações Web

O Syhunt 6.8 adiciona dezenas de verificações para a ausência de medidas de proteção contra ataques como clickjacking, content-sniffing XSS e outros, o que inclui verificações de cabeçalhos de segurança HTTP ausentes ou fracos, política permissiva de HTTP Strict Transport Security (HSTS), o uso de políticas obsoletas e mais.

Novas Verificações para Swift & Objective-C

O Syhunt 6.8 adiciona 184 novas verificações de código direcionadas às principais linguagens de desenvolvimento de apps iOS, cobrindo:

  • Abuso & Uso Indevido de API (nova, cobre autenticação biométrica, uso de SMS, etc.)
  • Manipulação Arbitrária de Arquivos (nova)
  • Autenticação Quebrada (expandida)
  • Criptografia Quebrada (expandida)
  • Cross-Site Scripting (XSS) (nova)
  • Injeção de Código (nova)
  • Informações Confidenciais Codificadas (expandida)
  • Vazamento de Informações (novas)
  • Comunicação Insegura (novas)
  • Armazenamento Inseguro de Dados (expandida para cobrir casos de proteção de dados ausentes ou insuficientes)
  • Injeção de JSON (expandida)
  • Injeção de XML (nova)
  • Injeção de XPath (nova)
  • Forjamento de Registro (Log) (nova)
  • Injeção de Expressão Regular (nova)
  • Configuração Incorreta de Segurança (expandida)
  • String de Formato Não Controlada (expandida)
  • Pontos de Entrada (expandida)

O suporte para mobile está disponível de forma limitada no Syhunt Community e disponível integralmente para clientes novos e atuais através de uma extensão de produto separada chamada Syhunt Mobile.

Melhorias Adicionais no Dynamic

Melhorias adicionais feitas no Syhunt Dynamic incluem:

  • Otimizações no mapeamento de websites fortemente gerados de maneira dinâmica.
  • Preenchimento automático aprimorado de campos dinamicamente ajustados em formulários.
  • Força bruta expandida contra a estrutura de um caminho de URL inicial.
  • Corrigido: um erro de tratamento durante o redirecionamento em URL inicial envolvendo caminhos relativos, e aprimorado casos adicionais de tratamento de redirecionamento via JS.
  • Corrigido: referências CVE não aparecendo para grupos específicos de verificações.
  • Corrigido: Opções de modelo de relatório de conformidade para aplicações web não aparecendo ao utilizar uma licença que não seja Platinum Plus.

Melhorias e Verificações de Código Adicionais

  • Adicionadas verificações de casos adicionais de XSS nas verificações para Android.
  • Adicionadas novas verificações de Angular desatualizado (Poluição de Protótipo, Negação de Serviço e múltiplas vulnerabilidades XSS).
  • Adicionado o realce de sintaxe e análise de arquivos e cabeçalhos C/C++.
  • Corrigido: um falso positivo envolvendo números de versão e uma verificação de recurso codificado.

Outras Melhorias

  • Adicionada a capacidade de importar alvos e favoritos de arquivos em formato CSV ou lista.
  • Alterado o formato de data para melhor visualização na tela de Sessões Anteriores (Past Sessions) e no relatório.
  • Corrigido: a interface de usuário não destacando quando o Git for Windows precisa ser instalado ou a respeito de outros erros fatais.
  • Corrigido: varreduras canceladas algumas vezes sendo listadas com o status Scanning na tela de sessões.

Esperamos que você goste da nova versão!