Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Herramienta de pruebas de seguridad MEDUSA con 74 escáneres y más de 180 reglas de seguridad con agentes de IA


Pantheon Security presentó MEDUSA, una herramienta de prueba de seguridad de aplicaciones estáticas (SAST) basada en IA que cuenta con 74 escáneres especializados y más de 180 reglas de seguridad con agentes de IA. Este escáner de código abierto en línea de comandos (CLI) aborda desafíos modernos del desarrollo, como falsos positivos y la cobertura de múltiples lenguajes. MEDUSA unifica el escaneo de seguridad en más de 42 lenguajes y tipos de archivos, incluyendo Python, JavaScript, Go, Rust, Java, Dockerfiles, Terraform, entre otros.



Pantheon Security presentó MEDUSA, una herramienta de Static Application Security Testing (SAST) basada en IA que destaca por sus 74 escáneres especializados y más de 180 reglas de seguridad para agentes de IA.

Este escáner de línea de comandos (CLI) de código abierto aborda desafíos modernos del desarrollo, como los falsos positivos y la cobertura multilingüe.

MEDUSA unifica el escaneo de seguridad en más de 42 lenguajes y tipos de archivo, incluyendo Python, JavaScript, Go, Rust, Java, Dockerfiles, Terraform y manifiestos de Kubernetes.

Los desarrolladores pueden instalarlo mediante pip y ejecutar análisis con un solo comando, lo que permite procesamiento paralelo para lograr velocidades 10-40 veces más rápidas que las herramientas secuenciales. Genera informes en formatos JSON, HTML, Markdown o SARIF para integración con CI/CD.

La versión 2025.9.0 introdujo un filtro inteligente de falsos positivos que reduce el ruido en un 40-60% mediante análisis contextual, como la detección de envoltorios de seguridad y la exclusión de archivos de prueba.

La compatibilidad con entornos sandbox garantiza su ejecución en entornos restringidos, como OpenAI Codex, al retroceder a modo secuencial. La caché inteligente omite archivos sin cambios, acelerando drásticamente los reanálisis.

Capacidades de detección de CVE

MEDUSA sobresale en la identificación de vulnerabilidades de alto impacto y en el escaneo de bloqueos de paquetes para riesgos en la cadena de suministro.

ID de CVE Descripción Puntuación CVSS Componentes afectados
CVE-2025-55182 RCE pre-autenticación en React2Shell mediante deserialización del protocolo Flight 10.0 React 19.0.0-19.2.0, Next.js 15.0.0-15.0.4
CVE-2025-6514 SSRF en OAuth de mcp-remote a inyección de comandos RCE 9.6 Punto final de autorización de mcp-remote

Actualizar React a 19.0.1+ y Next.js a 15.0.5+ mitiga la exposición a React2Shell.

La herramienta incluye más de 180 reglas adaptadas para IA agentica, cubriendo riesgos del OWASP LLM Top 10 2025, como inyección de prompts, envenenamiento de herramientas y envenenamiento de RAG.

Los escáneres especializados detectan problemas en archivos como .cursorrules, CLAUDE.md, mcp.json y rag.json. Comandos como medusa scan . --ai-only aíslan configuraciones de IA para auditorías rápidas.

Tú puedes crear un entorno virtual, luego ejecutar pip install medusa-security, seguido de medusa init y medusa install --all para la configuración automática de herramientas mediante winget, Chocolatey o npm en Windows.

Es compatible con Claude Code, Cursor, VS Code, Gemini CLI y GitHub Copilot con comandos de barra como /medusa-scan. La configuración mediante .medusa.yml permite exclusiones y umbrales de fallo.

MEDUSA escanea 145 archivos en 47 segundos con seis trabajadores, manteniendo velocidades consistentes en proyectos pequeños y grandes. Al probarlo en su propio código, no encontró problemas críticos ni altos. Los flujos de trabajo CI/CD se integran sin problemas, fallando las compilaciones ante hallazgos de alta severidad.


Fuentes:
https://cybersecuritynews.com/medusa-security-testing-tool/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.