<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://doc.ruscomtech.ru/index.php?action=history&amp;feed=atom&amp;title=%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8F%D0%BC%D0%B8_%D0%BD%D0%B0_%D1%83%D1%80%D0%BE%D0%B2%D0%BD%D0%B5_%D0%BA%D0%BE%D0%B4%D0%B0</id>
	<title>Управление уязвимостями на уровне кода - История изменений</title>
	<link rel="self" type="application/atom+xml" href="https://doc.ruscomtech.ru/index.php?action=history&amp;feed=atom&amp;title=%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8F%D0%BC%D0%B8_%D0%BD%D0%B0_%D1%83%D1%80%D0%BE%D0%B2%D0%BD%D0%B5_%D0%BA%D0%BE%D0%B4%D0%B0"/>
	<link rel="alternate" type="text/html" href="https://doc.ruscomtech.ru/index.php?title=%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8F%D0%BC%D0%B8_%D0%BD%D0%B0_%D1%83%D1%80%D0%BE%D0%B2%D0%BD%D0%B5_%D0%BA%D0%BE%D0%B4%D0%B0&amp;action=history"/>
	<updated>2026-04-03T20:45:03Z</updated>
	<subtitle>История изменений этой страницы в вики</subtitle>
	<generator>MediaWiki 1.36.1</generator>
	<entry>
		<id>https://doc.ruscomtech.ru/index.php?title=%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8F%D0%BC%D0%B8_%D0%BD%D0%B0_%D1%83%D1%80%D0%BE%D0%B2%D0%BD%D0%B5_%D0%BA%D0%BE%D0%B4%D0%B0&amp;diff=2853&amp;oldid=prev</id>
		<title>ENetrebin: Новая страница: «Уязвимость на уровне кода — это проблема безопасности, связанная с ошибкой в ​​коде ва...»</title>
		<link rel="alternate" type="text/html" href="https://doc.ruscomtech.ru/index.php?title=%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8F%D0%BC%D0%B8_%D0%BD%D0%B0_%D1%83%D1%80%D0%BE%D0%B2%D0%BD%D0%B5_%D0%BA%D0%BE%D0%B4%D0%B0&amp;diff=2853&amp;oldid=prev"/>
		<updated>2023-06-09T13:19:25Z</updated>

		<summary type="html">&lt;p&gt;Новая страница: «Уязвимость на уровне кода — это проблема безопасности, связанная с ошибкой в ​​коде ва...»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Уязвимость на уровне кода — это проблема безопасности, связанная с ошибкой в ​​коде вашего приложения. После того, как вы включите и настроите Ключ-АСТРОМ Runtime Vulnerability Analytics , Ключ-АСТРОМ начнет проверять ваши библиотеки и исходный код для обнаружения уязвимостей на уровне кода.&lt;br /&gt;
&lt;br /&gt;
* В правом верхнем углу страницы уязвимостей на уровне кода отображается вращающийся радар, указывающий на то, что ваша среда отслеживается. Если анализ уязвимостей на уровне кода отключен, информация на этой странице недоступна, а экран радара в правом верхнем углу останавливается с предупреждением о том, что мониторинг остановлен. Пожалуйста, проверьте настройки . Потенциальные причины, по которым это может произойти, см. в разделе &amp;lt;code&amp;gt;Monitoring stopped&amp;lt;/code&amp;gt;error .&lt;br /&gt;
* Индикатор проблем с безопасностью на верхней панели Ключ-АСТРОМ отображает количество критических или серьезных уязвимостей в вашей среде. Выберите его, чтобы перейти на страницу уязвимостей на уровне кода .&lt;br /&gt;
&lt;br /&gt;
== Список уязвимостей на уровне кода ==&lt;br /&gt;
Чтобы просмотреть список обнаруженных уязвимостей на уровне кода в вашей среде, в меню Ключ-АСТРОМ перейдите к пункту Уязвимости на уровне кода . Отображается следующая информация.&lt;br /&gt;
&lt;br /&gt;
=== Обнаружены уязвимости ===&lt;br /&gt;
Список обнаруженных уязвимостей на уровне кода в вашей среде. Для оптимизации производительности одновременно отображается не более 500 уязвимостей. Вы можете сузить результаты, применив фильтры . Чтобы отсортировать список по какому-либо элементу, выберите соответствующий заголовок столбца. Чтобы добавить или удалить заголовки столбцов, выберите Формат таблицы .&lt;br /&gt;
&lt;br /&gt;
==== Уязвимости ====&lt;br /&gt;
&lt;br /&gt;
* Идентификатор уязвимости Ключ-АСТРОМ (пример: &amp;lt;code&amp;gt;S-3694&amp;lt;/code&amp;gt;)&lt;br /&gt;
* Тип уязвимости на уровне кода и соответствующее место кода, где она была обнаружена (например, &amp;lt;code&amp;gt;SQL injection at DatabaseManager.updateBio():82&amp;lt;/code&amp;gt;)&lt;br /&gt;
* Уязвимый компонент (имя затронутой группы процессов, например: &amp;lt;code&amp;gt;launch.Main&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
==== Уровень риска ====&lt;br /&gt;
&lt;br /&gt;
* Уровень риска уязвимости (обычно &amp;lt;code&amp;gt;Critical&amp;lt;/code&amp;gt;), указывающий серьезность уязвимости и связанный с ней символ.&lt;br /&gt;
* Символ общедоступного доступа, если уязвимость затрагивает хотя бы один процесс, доступный в Интернете. Это анализируется на основе трафика, который попадает в процесс напрямую, через исходный IP-адрес или косвенно, через заголовок, установленный промежуточной службой, такой как &amp;lt;code&amp;gt;_X-Forwarded-For_&amp;lt;/code&amp;gt;). Если символ зачеркнут и перечеркнут, публичного доступа нет. Если символ отсутствует, данные недоступны.&lt;br /&gt;
* Символ доступных данных, если уязвимость затрагивает процесс, имеющий доступ к базе данных, на основе модели объектов Ключ-АСТРОМ (Smartscape) . Если символ неактивен и перечеркнут, доступные активы данных не затронуты. Если символ отсутствует, данные недоступны.&lt;br /&gt;
&lt;br /&gt;
==== Статус ====&lt;br /&gt;
&lt;br /&gt;
* Открыто: в настоящее время присутствует уязвимость на уровне кода.&lt;br /&gt;
* Устранено: Уязвимость на уровне кода была устранена автоматически, поскольку основная причина (расположение уязвимого кода) больше не существует.&lt;br /&gt;
* Приглушено: уязвимость на уровне кода была скрыта по запросу.  Примечание. Замаскированная уязвимость, которая была устранена автоматически, не меняет свой статус на &amp;lt;code&amp;gt;Resolved&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
==== Атаки ====&lt;br /&gt;
Количество атак, связанных с этой уязвимостью на уровне кода, за последние 365 дней. Одна и та же уязвимость может быть использована несколькими атаками.&lt;br /&gt;
&lt;br /&gt;
Примечание . Этот столбец отображается, только если активирована защита приложений Ключ-АСТРОМ Runtime .&lt;br /&gt;
&lt;br /&gt;
==== Затронутые процессы ====&lt;br /&gt;
Количество процессов, затронутых уязвимостью на уровне кода. Каждый затронутый процесс запускает код, в котором была обнаружена эта уязвимость.&lt;br /&gt;
&lt;br /&gt;
==== Впервые обнаружено ====&lt;br /&gt;
Когда Ключ-АСТРОМ впервые обнаружил уязвимость на уровне кода.&lt;br /&gt;
&lt;br /&gt;
==== Последнее обновление ====&lt;br /&gt;
Последний раз уязвимость на уровне кода была обновлена ​​из-за изменений в базовых данных, обнаруженных Ключ-АСТРОМ.&lt;br /&gt;
&lt;br /&gt;
Примечание. Чтобы отобразить этот столбец, выберите Формат таблицы и добавьте Последнее обновление в список.&lt;br /&gt;
&lt;br /&gt;
==== Подробности ====&lt;br /&gt;
Разверните строки уязвимости, чтобы узнать подробности или выполнить следующие действия:&lt;br /&gt;
&lt;br /&gt;
* Выберите Изменить статус , чтобы скрыть, включить или снова скрыть уязвимость с другой причиной или комментарием.&lt;br /&gt;
* Выберите Просмотреть сведения об уязвимости , чтобы перейти на страницу сведений об уязвимости.&lt;br /&gt;
&lt;br /&gt;
== Сведения об уязвимости на уровне кода ==&lt;br /&gt;
Чтобы просмотреть сведения об уязвимости на уровне кода, выберите уязвимость на странице Уязвимости на уровне кода . Отображается следующая информация.&lt;br /&gt;
&lt;br /&gt;
=== Название уязвимости ===&lt;br /&gt;
Пример заголовка:&lt;br /&gt;
&lt;br /&gt;
* Тип уязвимости на уровне кода и соответствующий участок кода, в котором она была обнаружена (пример: &amp;lt;code&amp;gt;SQL injection at DatabaseManager.updateBio():82&amp;lt;/code&amp;gt;)&lt;br /&gt;
* Идентификатор уязвимости Ключ-АСТРОМ (пример: &amp;lt;code&amp;gt;S-3694&amp;lt;/code&amp;gt;)&lt;br /&gt;
* Затронутый объект (пример: &amp;lt;code&amp;gt;SpringBoot org.Ключ-АСТРОМ.ssrfservice.Application unguard-proxy-service-*&amp;lt;/code&amp;gt;)&lt;br /&gt;
&lt;br /&gt;
=== Инфографика ключевых особенностей ===&lt;br /&gt;
&lt;br /&gt;
* Уровень риска: уязвимость на уровне кода имеет &amp;lt;code&amp;gt;Critical&amp;lt;/code&amp;gt;уровень риска. После устранения уязвимости значок уровня риска становится серым.&lt;br /&gt;
* Публичное интернет-разоблачение: если есть какое-либо общедоступное интернет-разоблачение. Возможные состояния:&lt;br /&gt;
** Публичная сеть: общедоступный доступ в Интернет.&lt;br /&gt;
** Нет воздействия: не было обнаружено воздействия в Интернете.&lt;br /&gt;
** Недоступно: данные недоступны, так как соответствующие узлы работают в режиме только инфраструктуры. Подробнее см. в разделе Режимы мониторинга .&lt;br /&gt;
* Доступные активы данных: если затронуты какие-либо доступные активы данных. Возможные состояния:&lt;br /&gt;
** В пределах диапазона: затронуты доступные активы данных.&lt;br /&gt;
** Не затронуто: не найдено доступных ресурсов данных.&lt;br /&gt;
** Недоступно: данные недоступны, так как соответствующие узлы работают в режиме только инфраструктуры. Подробнее см. в разделе Режимы мониторинга .&lt;br /&gt;
* Атаки: количество атак, обнаруженных на местоположение кода с разных исходных IP-адресов.  Примечание. Эта функция отображается только в том случае, если активирована защита приложений во время выполнения .&lt;br /&gt;
* Процессы: количество процессов, затронутых уязвимостью.&lt;br /&gt;
* Тип: тип эксплойта (внедрение SQL, внедрение команды или неправильная проверка ввода).&lt;br /&gt;
&lt;br /&gt;
Чтобы изменить статус уязвимости , выберите Изменить статус в правом верхнем углу страницы.&lt;br /&gt;
&lt;br /&gt;
=== Контекст и детали ===&lt;br /&gt;
&lt;br /&gt;
* Описание типа уязвимости.&lt;br /&gt;
* Точное расположение кода.&lt;br /&gt;
* Уязвимая функция.&lt;br /&gt;
* Оператор SQL (в случае внедрения SQL), команда (в случае внедрения команды) или имя поиска JNDI (в случае неправильной проверки ввода). Фактический вредоносный ввод выделен.  Примечание. В целях защиты данных &amp;lt;code&amp;gt;*****&amp;lt;/code&amp;gt;вместо информации о пользователе отображаются звездочки ( ).&lt;br /&gt;
* Затронутые объекты:&lt;br /&gt;
** Группа процессов, в которой была обнаружена уязвимость.&lt;br /&gt;
** Количество затронутых процессов.  Выберите имя группы процессов, чтобы перейти на страницу сведений о соответствующей группе процессов.&lt;br /&gt;
&lt;br /&gt;
=== Пути атаки ===&lt;br /&gt;
Этот раздел отображается, только если&lt;br /&gt;
&lt;br /&gt;
* Защита приложений во время выполнения активирована .&lt;br /&gt;
* На затронутую уязвимость было совершено менее 500 атак.&lt;br /&gt;
&lt;br /&gt;
Визуальное представление путей атаки с информацией об IP-адресах источника атаки, точках входа, затронутой уязвимости и имени цели.&lt;br /&gt;
&lt;br /&gt;
=== Обнаружены атаки ===&lt;br /&gt;
Этот раздел отображается только в том случае, если активирована Защита приложений во время выполнения .&lt;br /&gt;
&lt;br /&gt;
* Определяет, сколько атак было обнаружено на одну и ту же уязвимость, и оценивает их по типу (сколько атак было использовано, заблокировано и занесено в белый список из общего числа атак).&lt;br /&gt;
* Перечисляет последние пять атак, произошедших за последние 365 дней, с такими подробностями, как идентификатор атаки (и ссылка на соответствующую страницу сведений об атаке, точка входа, статус (использовано, заблокировано, внесено в белый список), исходный IP-адрес и отметка времени.&lt;br /&gt;
* Выберите Параметры защиты приложений , чтобы перейти к разделу Защита приложений: Общие параметры .&lt;br /&gt;
* Выберите Просмотреть все атаки , чтобы перейти на страницу Атаки , отфильтрованную по идентификатору уязвимости.&lt;br /&gt;
&lt;br /&gt;
=== Связанные объекты ===&lt;br /&gt;
Количество приложений, служб, хостов и баз данных, которые так или иначе связаны с выявленной уязвимостью на уровне кода, за последний час, со ссылками на страницу сведений о связанных объектах:&lt;br /&gt;
&lt;br /&gt;
* Приложения: приложения, которые вызывают уязвимую службу, или приложения, которые вызывают неуязвимую службу, которая вызывает уязвимую службу.&lt;br /&gt;
** Ограничения: При определении связанных приложений распределенные трассировки Ключ-АСТРОМ PurePath® не анализируются.&lt;br /&gt;
* Службы. Службы, которые работают непосредственно в уязвимом экземпляре группы процессов.&lt;br /&gt;
* Хосты: хосты, на которых работает уязвимый процесс.&lt;br /&gt;
* Базы данных: базы данных, которые работают в уязвимом процессе.&lt;br /&gt;
* Рабочие нагрузки Kubernetes: в средах Kubernetes — рабочие нагрузки, к которым относится уязвимый процесс.&lt;br /&gt;
* Кластеры Kubernetes: в средах Kubernetes — кластеры, к которым принадлежит уязвимый процесс.&lt;br /&gt;
&lt;br /&gt;
Разделы «Рабочие нагрузки Kubernetes» и «Кластеры Kubernetes» отображаются только в том случае, если обнаружены рабочие нагрузки или кластеры Kubernetes.&lt;br /&gt;
&lt;br /&gt;
=== Эволюция уязвимости ===&lt;br /&gt;
&lt;br /&gt;
* Статус: текущий статус уязвимости. Отображается следующая информация:&lt;br /&gt;
** Для открытых уязвимостей:&lt;br /&gt;
*** Текущий уровень риска (например, &amp;lt;code&amp;gt;Critical risk vulnerability&amp;lt;/code&amp;gt;) и время открытия уязвимости (например, &amp;lt;code&amp;gt;Opened 100 d 1 h ago (January 03 08:28)&amp;lt;/code&amp;gt;).&lt;br /&gt;
*** Текущая оценка риска (например, &amp;lt;code&amp;gt;Exposed to public internet&amp;lt;/code&amp;gt;).&lt;br /&gt;
*** Количество затронутых процессов (например, &amp;lt;code&amp;gt;1 affected process&amp;lt;/code&amp;gt;) или, в случае уязвимостей Kubernetes, затронутых узлов.&lt;br /&gt;
*** Количество атак на эту уязвимость за последние 365 дней (например, &amp;lt;code&amp;gt;1,449 attacks&amp;lt;/code&amp;gt;).  Примечание. Атаки отображаются только в том случае, если активирована защита приложений во время выполнения .&lt;br /&gt;
** Для устраненных уязвимостей:&lt;br /&gt;
*** Текущий статус и время, когда он был решен.&lt;br /&gt;
* Последние события: последние пять изменений статуса уязвимости за последние 30 дней. Возможные изменения статуса происходят, когда&lt;br /&gt;
** Уязвимость открыта, устранена или повторно открыта. Отображает изменение статуса (например, &amp;lt;code&amp;gt;Vulnerability resolved&amp;lt;/code&amp;gt;), время, когда произошло изменение, и оценку риска (для повторно открытых уязвимостей).&lt;br /&gt;
** Уязвимость скрыта или включена. Отображает пользователя, выполнившего изменение, причину изменения, любые комментарии и дату внесения изменения.&lt;br /&gt;
&lt;br /&gt;
Выберите Показать больше , чтобы увидеть следующие пять изменений статуса уязвимости.&lt;br /&gt;
&lt;br /&gt;
=== Доступные активы данных ===&lt;br /&gt;
Перечисляет доступные активы данных, открытые в результате атаки на уязвимость на уровне кода, за последний час (применимо только для типов SQL-инъекций).&lt;br /&gt;
&lt;br /&gt;
Примечание. Выберите имя базы данных, чтобы перейти на соответствующую страницу сведений о базе данных.&lt;/div&gt;</summary>
		<author><name>ENetrebin</name></author>
	</entry>
</feed>