Syhunt HybridのVersion 7.0が公開されました。
Syhunt Sandcat バージョン7.0の追加、レポート・AI関連の機能が強化された「Syhunt Hybrid 7.0」がリリースされました。
【重要】
今回のアップデートでは、深刻度が「高(hight)」の 脆弱性「CVE-2023-2033(Chrome V8 ※1で型が意図しない形で参照されるケース)」に対応しています。Windowsシステム上で動作する場合は、直ちにSyhuntバージョン 7.0 にアップグレードし、Microsoft Edge をバージョン112.0.1722.48(またはそれ以上)へアップデートすることを推奨します。
Syhunt社が2014年にオープンソース化した「Syhunt Sandcatブラウザ ※2」は、Luaを搭載したSyhuntの主要コンポーネントで、Windowsシステム上で製品のグラフィカルユーザーインターフェイスとして動作しています。最新版のSandcat 7.0 は、 これまで使用していた Chromium Embedded Framework(CEF)※3 エンジンの代わりに、ChromiumをベースとしたMicrosoft Edgeエンジンを採用しています。これにより、Windowsアップデートと一緒に更新される仕様になったため、より安定性や速度、セキュリティが向上しました。
- 重要なアップデート情報
「CVE-2023-2033 ※4」は、JavaScriptエンジン「Chrome V8」で明らかとなった型の取り違えによる脆弱性(型混乱の欠陥)です。すでに悪用の報告もあるゼロデイ脆弱性で、今回のアップデートではこの脆弱性にも対応できるようになりました。 Microsoft Edgeのバージョン112.0.1722.48以上にアップデートをすると、Sandcat 7はこの CVE-2023-2033 の影響を受けなくなりました。ユーザーの皆様には、直ちにSyhuntをバージョン7.0に、そしてMicrosoft Edgeのバージョン112.0.1722.48(またはそれ以上)へ更新することをお勧めします。
- AIを活用した機能
Syhunt Hybrid 7.0は、アプリケーションセキュリティスキャナーとしては初の「AI」を搭載しています。主に、DAST操作時にAIによるログイン認証を行うほか、SAST操作時に特定の脆弱なコードと一緒にパッチ適用済みコード例を生成する機能が備わっています。詳細はこちら
- SAST機能の追加
今回のアップデートは、Sandcat 7の追加だけでなく、SASTスキャン中に特定された脆弱性コードと、修正済みのコードの例をレポートに表示されるオプションも追加されました。(利用するにはAI統合を有効にする必要があります)また、待望の「SAST for Object Pascal※5」が追加され、Syhuntがサポートするプログラミング言語の合計は10言語に増えました。
<Syhunt社 CVO フェリペ・ダラゴン氏コメント>
「"Syhunt Hybrid "をはじめとする主要コンポーネントは長年にわたって大きく進化してきましたが、Sandcat 6ブラウザでは2018年以降、小規模の機能拡張やアップデートのみでした。ですが今回のバージョン7.0のリリースはWebブラウザの大幅な改修となり、ペントテストや開発者向けに強力なブラウザになっただけでなく、CVE-2023-2033攻撃に対してもより安全にご利用いただけるようになりました。」
変更履歴
- CEFに代わってMicrosoft Edgeを搭載したSyhunt Sandcat バージョン7.0をリリースしました。
- SyhuntのAI機能がさらに向上しました。
- AI連携がなくても、7カ国語で瞬時にレポート翻訳が可能となりました。
- 日本語と韓国語のPDFレポート作成が可能となりました。また、日本語の誤字修正をしました。
- ライブヘッダーとリクエストエディターを改訂しました。
- SandcatのJS実行APIを改善しました。
- Syhuntの「SAST機能」が拡張しました。Object Pascal言語で書かれたソースコードに対して静的解析を行い、潜在的な脆弱性も検出することが可能となりました。
※1 Chrome V8:JavaScriptエンジンで、Googleが開発したオープンソースのWebブラウザのプロジェクトでGoogle Chromeブラウザの基盤になっている。
※2 Syhunt Sandcatブラウザ:Syhunt社が開発したLua言語で書かれたブラウザ。Webセキュリティ関連のテスト、スキャン、ペネトレーションテストに使用されている。
※3 Chromium Embedded Framework(CEF):Chromium Webブラウザを使用したアプリケーション開発をするためのオープンソースのフレームワーク。
※4 CVE-2023-2033:JavaScript エンジン「V8」における型混乱の欠陥による脆弱性。攻撃者はこの脆弱性を悪用し、悪意のあるコードを実行する恐れがある。(深刻度評価は「High」)
※5 SAST for Object Pascal:Object Pascal言語で書かれたソースコードに対して静的解析を行い、潜在的な脆弱性を検出することができる機能。