Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

PT Application Inspector 5.2: продвинутый анализ кода на уязвимости

10/10/25

PTA
Компания Positive Technologies представила новую версию сканера защищенности приложений PT Application Inspector — 5.2. Теперь пользователи могут создавать правила анализа, которые учитывают особенности сканируемого кода. Кроме того, обновленный продукт обнаруживает не только уязвимости, но и слабые места, которые становятся причиной ошибок при выполнении программы, а также атаки, нарушения задуманной логики приложения и проблемы со стабильностью работы.

Для повышения эффективности сканирования специалисты Positive Technologies добавили возможность адаптировать PT Application Inspector под проверяемый проект. Специализированный язык JSA DSL, разработанный для создания пользовательских правил, позволяет подробно описывать семантику исходного кода, в том числе входные точки для данных, фильтры, потенциально опасные операции, а также особенности веб-фреймворков, динамического кода и внедрения зависимостей.

«Мы создали инструмент, который позволяет значительно расширить экспертную логику, заложенную в технологию статистического анализа кода приложения (SAST), — рассказал Сергей Синяков, руководитель продуктов application security Positive Technologies. — Разработанный нашими специалистами подход позволяет быстро и безопасно адаптировать решение под специфику анализируемого фреймворка без необходимости править ядро. JSA DSL одинаково работает для всех поддерживаемых языков: Go, Java, JavaScript, PHP и Python. В дальнейшем мы планируем расширять его возможности».

Новая версия PT Application Inspector теперь не только обнаруживает уязвимости, но и контролирует корректность работы кода. Решение выявляет целочисленное переполнение, разыменование нулевого указателя, деление на ноль и другие аспекты, которые становятся причиной ошибок при выполнении программы, приводят к нарушениям задуманной логики приложения и могут быть проэксплуатированы злоумышленниками. Новая функциональность уже реализована для языков Go, Java, JavaScript, .NET, PHP, Python, Ruby и TypeScript. Режим является опциональным и активируется при необходимости.

В новой версии PT Application Inspector расширена поддержка языков, в частности внедрено сканирование приложений, написанных на языке Scala (включая фреймворк Play Framework) и на платформе .NET версии 9. Теперь разработчики и инженеры безопасности могут анализировать проекты на всех актуальных стеках без слепых зон.

Еще одна новая функция — возможность объединять правила анализа в группы и назначать их на разные проекты. Выбор релевантных правил позволяет оптимизировать процесс проверки, повысить качество статического анализа и упростить настройку проектов под конкретные задачи, что особенно актуально для организаций с несколькими бизнес-линиями.

Компании, которые уже используют PT Application Inspector, могут обновить лицензию продукта и получить доступ к новой функциональности на специальных условиях, обратившись к своему менеджеру либо заполнив заявку на сайте Positive Technologies.

Темы:Пресс-релизPositive Technologies
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...