Современные приложения на 80% состоят из готовых библиотек и Open Source компонентов. Этот этап анализа (Software Composition Analysis) направлен на выявление уязвимостей, которые попадают в ваш проект вместе с внешними зависимостями.
Процесс проверки включает:
- Инвентаризация зависимостей: автоматический сбор полного списка (SBOM — Software Bill of Materials) всех используемых библиотек, фреймворков и плагинов, включая транзитивные (скрытые) зависимости.
- Поиск известных уязвимостей (CVE): сверка версий используемых библиотек с актуальными базами данных уязвимостей. Мы выявляем компоненты, содержащие известные уязвимости, которые могут быть проэксплуатированы в вашем приложении, и оцениваем критичность их влияния с учетом контекста использования.
- Анализ «брошенных» проектов: выявление библиотек, которые давно не обновлялись разработчиками и могут содержать критические ошибки, которые никто не исправит.
- Анализ цепочки поставок (Supply Chain): Помимо поиска известных уязвимостей, мы проверяем зависимости на наличие признаков потенциально вредоносного кода (например, typosquatting-пакеты, подозрительные скрипты установки) и оцениваем риски, связанные с использованием неподдерживаемых или «заброшенных» библиотек.
Результат: список устаревших и опасных библиотек с четким планом обновления. Вы минимизируете риск атак на цепочку поставок (Supply Chain Attacks), закрывая «черные ходы», оставленные сторонними разработчиками.