
Se ha lanzado una nueva actualización de Acunetix Premium para Windows, Linux y macOS: 14.7.220228146
Esta versión de Acunetix presenta múltiples actualizaciones de IAST que ayudarán a detectar varias vulnerabilidades de alta gravedad, brindarán una cobertura completa para los nuevos marcos web admitidos y mejorarán la detección de configuraciones incorrectas del lado del servidor. También presenta nuevas comprobaciones de vulnerabilidad para aplicaciones web conocidas, incluye una serie de actualizaciones para el manejo de tokens CSRF y proporciona numerosas mejoras, actualizaciones y correcciones de productos.
Nuevas características
- El sensor .NET IAST (AcuSensor) ahora se puede instalar en .NET Core v3 y v5 en Windows (con el servidor Kestrel)
- El escáner Acunetix se actualizó para admitir rutas para marcos compatibles con los sensores IAST (AcuSensor)
- Se agregó soporte para el marco Laravel en el sensor PHP IAST (AcuSensor)
- Se agregó soporte para el marco CodeIgnitor en el sensor PHP IAST (AcuSensor)
- Se agregó soporte para el marco Symphony en el sensor PHP IAST (AcuSensor)
- Se agregó soporte para ASP.NET MVC en el sensor .NET Core IAST (AcuSensor)
- Se agregó soporte para Razor Pages en el sensor .NET Core IAST (AcuSensor)
- Se agregó soporte para Web API en .NET Framework y los sensores .NET Core IAST (AcuSensor)
- Se agregó soporte para Spring MVC en el sensor JAVA IAST (AcuSensor)
- Se agregó soporte para Spring Struts2 en el sensor JAVA IAST (AcuSensor)
Nuevas comprobaciones de vulnerabilidad
- Acunetix se actualizó para detectar las siguientes vulnerabilidades mediante IAST:
- Inyección LDAP
- Reflejo inseguro de datos no confiables
- Inyección XPath
- Inyección de encabezado de correo electrónico
- Deserialización de datos no confiables
- Inyección MongoDB
- Inyección de plantilla del lado del servidor (SSTI)
- Falsificación de solicitud del lado del servidor (SSRF)
- Acunetix IAST (AcuSensor) se actualizó para detectar más de 30 nuevas configuraciones incorrectas del lado del servidor en todos los sensores
- Nueva verificación para la divulgación del archivo de configuración de Magento
- Nueva verificación para la inyección SQL de BillQuick Web Suite ( CVE-2021-42258 )
- Nueva verificación para la omisión de autenticación de la API experimental de Apache Airflow ( CVE-2020-13927 )
- Nueva comprobación de las credenciales predeterminadas de Apache Airflow
- Nueva comprobación de la configuración expuesta de Apache Airflow
- Nueva comprobación de la vulnerabilidad de acceso no autorizado de Apache Airflow
- Nuevo cheque para divulgación de información de GoCD ( CVE-2021-43287 )
- Nueva verificación del recorrido del directorio del complemento de Grafana ( CVE-2021-43798 )
- Nueva comprobación de lectura de archivo JSON arbitrario de NodeBB ( CVE-2021-43788 )
- Nueva verificación para RCE de deserialización de ManageEngine Desktop Central ( CVE-2020–10189 )
- Nueva verificación para la omisión de autenticación de la API de SolarWinds Orion ( CVE-2020-10148 )
- Nueva verificación para la inclusión de archivos locales de Citrix ADC NetScaler ( CVE-2020-8193 )
- Nueva comprobación de lectura de archivos arbitrarios de VMware vCenter vcavbootstrap
- Nueva comprobación de omisión de autenticación de la API de Pentaho ( CVE-2021-31602 )
- Nueva comprobación de proxy no intencionado Sonicwall SMA 100 ( CVE-2021-20042 )
- Nueva verificación para VMware vCenter Log4Shell RCE
- Nueva comprobación para VMware Horizon Log4Shell RCE
- Nuevo cheque para MobileIron Log4Shell RCE
- Nuevo cheque para Ubiquiti Unifi Log4Shell RCE
- Nuevo cheque para Apache OFBiz Log4Shell RCE
- Nueva comprobación para Apache Struts2 Log4Shell RCE
- Nueva comprobación para Apache Solr Log4Shell RCE
- Nueva comprobación para Apache JSPWiki Log4Shell RCE
- Nuevas comprobaciones de complementos de WordPress Core y WordPress
Actualizaciones
- Las capacidades de los sensores IAST (AcuSensor) se han actualizado para mejorar la detección de:
- Creación de archivos arbitrarios
- Recorrido de directorio
- inyección SQL
- Ejecución remota de código
- Acunetix comenzará a informar si se instala una versión anterior del sensor IAST (AcuSensor) en la aplicación web
- Actualización considerable en el manejo de tokens CSRF
- La página de Vulnerabilidades ahora incluye una ID de vulnerabilidad única
- Múltiples actualizaciones de la interfaz de usuario
- Múltiples actualizaciones de DeepScan
Arreglos
- Se solucionó un problema con los tipos de problemas de GitLab que no se mostraban en la interfaz de usuario
- Se solucionó un problema con la exportación de Amazon AWS WAF
- Se corrigieron varios bloqueos del escáner.
- Se solucionó un problema con .NET IAST AcuSensor que no funcionaba en IIS antes de la versión 10
- Se solucionó un problema con Node.js IAST AcuSensor que causaba que la aplicación web dejara de funcionar
- Se corrigió un problema de pedido en informes completos en PDF para múltiples escaneos
- Se corrigió un problema de tiempo de espera que causaba que los datos de IAST no llegaran al escáner Acunetix.
Actualizar a la última versión
Si ya está utilizando la compilación 14.x de Acunetix, puede iniciar la actualización automática desde la nueva notificación de compilación en la página Acerca de de la interfaz de usuario de Acunetix .
Si está utilizando Acunetix compilación 13.x o anterior, debe descargar Acunetix desde aquí . Utilice su clave de licencia de Acunetix para descargar y activar su producto.
Si te ha gustado, ¡compártelo con tus amigos!