RSAC 2026创新沙盒 | ZeroPath:从告警堆积到可执行修复

RSA Conference 2026 将于美国旧金山时间3月23日正式启幕。作为全球网络安全行业创新风向标,一直以来,大会的 Innovation Sandbox(创新沙盒)大赛不断为网络安全领域的初创企业提供着创新技术思维的展示平台。

近日,RSA Conference 正式公布 RSAC 2026 创新沙盒竞赛的10名决赛入围者,分别为 Charm Security、Clearly AI,Inc.、Crashoverride、Fig Security、Geordie AI、Glide Identity、Humanix、Realm Labs、Token Security、ZeroPath。

聚焦网络安全新热点,洞悉安全发展新趋势。与绿盟君一道,走进ZeroPath

 

01公司简介

ZeroPath是一家成立于2024年的AI原生应用安全创业公司,同时其核心产品也沿用同名品牌ZeroPath。公司聚焦利用AI自动发现、验证并修复代码漏洞,试图突破传统SAST、SCA、Secrets扫描和IaC扫描各自为战、结果割裂的局限,将应用安全分析、漏洞验证与修复建议整合到统一平台中。其对外叙事重点在于“让安全结论更可验证、让修复更可执行”,强调不仅要识别风险,还要尽可能将结果转化为开发团队能够直接审查和落地的修复动作。作为Y Combinator 2024年夏季批次(S24)的创业项目,ZeroPath也体现出当前应用安全领域向人工智能原生(AI-native)、低噪声和工程闭环方向演进的趋势。

ZeroPath由Dean Valentine(CEO,首席执行官)、Nathan Hrncirik(CIO,首席信息官)、Raphael Karger(CTO,首席技术官)和Etienne Lunetta(COO,首席运营官)联合创立,四位创始人照片如图1所示。公开资料显示,Dean Valentine是公司当前最主要的对外代表人物;创始团队则具有连续创业以及Tesla红队、Google安全工程等背景,这在一定程度上解释了ZeroPath为何将产品重点放在复杂业务逻辑漏洞、漏洞利用条件验证以及自动化修复推进等更贴近真实企业场景的问题上。2026年,ZeroPath入选RSAC 创新沙盒决赛,进一步提升了其在新兴应用安全赛道中的关注度。

图1  ZeroPath四位联合创始人。自左至右依次为:Dean Valentine、Nathan Hrncirik、Raphael Karger和Etienne Lunetta

 

02产品背景:

开发安全的工具越多,漏洞修复越慢?

在企业中的AppSec(Application Security,应用安全),这类现象并不少见:工具买得越来越全,告警却越来越多,但修复速度反而更慢。这往往并不只是因为漏洞数量增加,而是因为安全团队面对的判断与处置成本也在同步上升。

图2  多工具触发的告警与修复推迟的形成机制

一方面,SAST、SCA、Secrets扫描、IaC扫描等工具越来越多,不同来源的告警持续汇流;另一方面,真正高风险的问题表现为访问控制缺失、鉴权遗漏、链式触发条件等复杂业务逻辑漏洞[1];同时,GenAI驱动的代码生成与开发提速,也在让代码提交更快、变更更碎、潜在脆弱面更多。三类因素叠加之后,企业看到的往往不是工具更多,风险收敛更快,而是告警越来越多、判断越来越难、修复节奏越来越慢,如图2所示。

2.1告警噪声不是“小毛病”,会直接拖延漏洞修复节奏

传统工具的一个典型局限在于:它们很擅长发现“代码是否存在问题”,但不擅长回答“有问题的代码到底会不会被利用”。因此,大量告警往往只是在理论上成立,却难以在具体业务系统中复现。以Node.js生态中常用的进程管理与应用部署工具PM2为例,它常被用于服务保活、日志管理和多进程运行,曾披露过正则表达式拒绝服务漏洞[28]。传统工具普遍会在该漏洞代码存在时便会告警,但它并不了解系统对PM2的实际使用方式,是否调用了该组件、是否使用漏洞相关的接口、是否使用了净化函数。

图3给出了三种常见情形:A表示系统虽然引入了存在风险的组件,但业务代码并未调用漏洞代码,此时工具告警但该漏洞在代码中是死代码,并无威胁;B表示相关路径确实可达,但输入经过净化或受限,例如业务的输入字符串是固定的,无法满足使得服务器崩溃的正则表达式模式,却较难真正触发;C则表示业务代码直接调用了相关功能且缺乏有效防护,这时漏洞才更接近真实可利用状态。问题在于,传统工具通常更容易停留在“组件存在漏洞”这一层。

图3  漏洞被检测到,并不意味着该漏洞在当前业务中一定可被利用

这时候安全就会变成一个高强度的人工分析过程:把一条条告警从海量输出中检索出来,去补上下文——这条路由是否外网可达,或者这里是否已经鉴权了,又或这个参数是不是用户可控?当项目规模较小时,这类工作尚可依赖人员经验和人工投入维持运转;但随着系统复杂度和告警数量持续上升,单纯依靠人工研判的方式往往难以维持。ZeroPath此次受到关注,一个重要原因也在于它试图回应这一行业共性问题:应用安全的瓶颈很多时候并不是检测不到,而是处理不过来[1],这也是AI时代最有可能产生实际价值的场景。

2.2业务逻辑漏洞修复难,是因其不呈现典型的漏洞形态

与注入、反序列化、危险函数误用等较为典型的漏洞不同,业务逻辑漏洞的难点往往不在于代码写错了什么,而在于系统缺了什么约束。这类问题通常不会直接表现为显式的不安全调用,而是隐藏在访问控制、业务状态转换或资源归属校验等逻辑环节之中。因此,即便代码表面上不存在明显异常,系统仍可能在业务语义层面暴露出高风险缺陷。

以根据订单编号查询数据库并返回订单详情为例,存在接口:GET /api/orders/{id}。从表面上看,该接口既不存在明显的注入风险,也未出现显式危险操作,SAST可能也不会告警。然而,真正决定该接口是否安全的关键,往往在于是否存在一条必要的业务约束:当前用户是否有权访问该订单。如果系统缺失了“订单必须属于当前用户”这一校验,攻击者便可能通过枚举id访问他人订单信息,这正是典型的不安全的直接对象引用(Insecure Direct Object Reference,IDOR)或更广义的访问控制缺陷,如图4所示。之所以难以检测,是因为工具不仅需要判断该id是否来自用户可控输入,还需要进一步理解系统中的授权语义,即“只能访问自己的订单”这一规则在具体代码路径中是否得到了正确实施,而这类约束在不同系统中的实现方式往往并不统一。

图4  业务逻辑漏洞难以挖掘

业务逻辑漏洞之所以修复困难,根本原因在于其判定过程高度依赖理解具体业务上下文,而非单一的语法特征或危险模式匹配。OWASP Top10 2021将Broken Access Control列为首位风险类别[15],凸显了访问控制策略未被正确实施所带来的广泛性与严重性,而且很容易混进日常功能开发里。

2.3代码生成(GenAI)的广泛应用出现了更多的脆弱面

另一个背景是开发节奏变化。Veracode在2025 GenAI Code Security Report的解读[13]中提到,他们测试了100+模型在多语言任务上的代码安全表现,结论是:AI生成代码经常不安全,风险很可能已经进入代码栈。GenAI的大规模使用加速了代码提交的速度,同时开发人员的安全意识淡薄导致安全工作被动后移,使得安全任务大规模积压在安全人员手中,如图5所示。

这一判断若置于实际开发场景中理解,其含义会更加具体:当产出更快、提交更碎、评审压力更大时,诸如校验缺失、默认配置不安全等问题也更容易在快速迭代中被忽略。

图5  现在安全节奏难以跟上开发速度

 

03ZeroPath的核心思路:把传统代码安全“四件套”融合、突破

大多数企业的应用安全团队往往单独采购SAST、SCA、Secrets扫描、IaC扫描产品,但是这些工具的输出结果彼此割裂,难以统一融合,但一旦需要进一步确认某个漏洞是否真实可利用,团队往往仍需依赖人工将多份报告与业务上下文重新整合起来,如图6所示。

ZeroPath的核心主张是,不再让用户事后去拼接多套工具的检测结果,而是直接提供一个统一的应用安全分析视图,其官网用一句话概括:One Scanner. All of AppSec[26]。RSAC官方发布的ZeroPath入围公司介绍也特别说明:用一个人工智能原生引擎替代传统SAST/SCA/Secrets/IaC组合,目标是抓到更复杂的业务逻辑问题和可串联的漏洞链[1]。

图6  从四分报告中难以拼成一张证据图

3.1SAST:从“发现危险点”走向“串联完整路径”

传统SAST的典型模式是:在识别到潜在sink(如危险函数或敏感调用)后先行给出告警,而输入来源、校验逻辑和鉴权条件仍需由分析人员进一步追溯。这种方式本身并无问题,但在真实代码库中往往会带来大量告警,并显著增加人工解释成本。

ZeroPath在SAST页面强调的重点,反而是更贴近工程判断的那一步:它想做“从输入到敏感点”的追踪,并把业务逻辑与鉴权缺陷当作重点对象(缺失鉴权、不安全的直接对象引用、授权绕过路径、支付竞态等)[6]。可以将其理解为:ZeroPath并不满足于仅作为“语法检查器”,更强调对完整业务执行路径的分析——去看一条请求从哪进来、走过哪些校验、最后落到哪里,如图7所示。

图7  SAST不只是报点,关键是把路径串起来

以不安全的直接对象引用为例,一个接口接收orderId,然后查库返回订单。SAST很容易在“查库返回敏感数据”这一段附近提示风险,但真正决定它是不是漏洞的,是中间有没有“订单属于当前用户”的校验。

如果工具能把“入口参数来自用户→没有用户/租户边界校验→直接读到订单数据”这条路径串起来,分析人员即可更快判断该问题是否已接近真实可利用漏洞。反过来,如果它只给一句“可能越权访问”,仍需依赖人工进一步审查代码路径。

3.2SCA:从“组件存在漏洞”走向“能不能触发”

SCA长期面临的典型问题在于是:CVE列表往往数量庞大,其中不乏高危项,但团队往往难以及时判断“我们这条链路里到底用到了它吗”。于是团队要么在缺乏充分判断的情况下仓促修复,要么长期延后处理并逐渐形成安全债务。

软件供应链过去几年的改良方向叫可达性分析(Reachability Analysis):用依赖图、调用路径去过滤掉“不可能走到的漏洞代码”[16]。近年来一些工作[27]出现了可利用性分析(Exploitability Analysis):漏洞到外部输入可控的代码不仅仅存在代码调用链,调用链上的可控输入/可控条件还需要满足漏洞可利用的约束,具体如图8所示,这样的漏洞才值得投入分析。ZeroPath在其方案页面里也给出类似口径:通过“AI Reachability Analysis”把大量被标记的CVE收敛到少量“更可能真正可利用”的问题[7]。ZeroPath的表达更接近第二种——它想把SCA的输出从“这组件存在漏洞”推到“是否存在利用的风险”。

这一路线并非ZeroPath独有,而是近两年SCA领域较明显的演进方向[32]。公开资料显示,Semgrep在2025年已将可达性分析进一步区分为依赖级、函数级和数据流级三种深度[29];Snyk在2026年官方文档中也明确将可达性分析定义为“应用是否调用了与漏洞相关的代码元素”[30];Endor Labs则更进一步,直接在文档中区分可利用(Exploitable)、潜在可利用(Potentially Exploitable)和误报(False Positives)[31]。放在这个背景下看,ZeroPath强调的不只是“发现受影响组件”,而是试图借助大模型将判断进一步推进到“当前系统中是否具备实际利用条件”这一层。与之相比,Endor Labs公开强调的仍主要是基于静态分析的方法。这一差异具有较强的分析价值,因为它对应的就是告警积压问题的根因:团队很难投入足够精力逐个理解和审计每个漏洞的上百条代码调用路径的各个约束。

图8  从“漏洞代码可达”到“漏洞条件可利用”的风险筛选差异

3.3Secrets和IaC:从“独立扫描结果”走向“上下文证据融合”

将Secrets扫描和IaC扫描作为独立能力部署,本身并不是新做法,更关键的问题在于:能否将其与代码路径、外部暴露面和依赖漏洞置于同一分析框架中理解。

RSAC创新沙盒中该公司的简介中,它把Secrets与IaC直接写进了“替代栈”的范围[1]。ZeroPath的方案页面进一步强调:它会用上下文方式去减少误报,例如对Secrets做更智能的过滤,对IaC风险做识别与“合理忽略”[7]。这些说法在产品宣传里很常见,但如果放进“一体化引擎”的逻辑里,它的意义会更具体:

IaC告诉你“哪里对外暴露”,代码告诉你“暴露的入口能干什么”;Secrets告诉你“是否暴露了敏感凭据”,代码和权限链路告诉你“这些凭据可能对应哪些可访问资源”,如图9所示。

图9  Secrets+IaC作为上下文证据

当这些信息能互相作为证据,所谓链式漏洞才不再只是概念化描述,而是一条能被复核的路径[1][7]。

 

04从发现问题到推进修复:应用安全工具的新竞争方向

传统AppSec的基本工作方式,长期建立在“工具发现—人工分发、修复”这一链条之上:安全工具先发现漏洞,安全团队再对结果进行筛选和优先级判断,之后通过工单、告警面板或代码托管平台将问题转交给研发团队处理。GitHub的代码扫描体系、传统代码扫描平台以及近年来的开发者安全工作流,大多仍遵循这一模式。问题在于,这套流程虽然已经较为成熟,但在真实组织中往往会形成明显的“交接成本”:安全团队负责发现和解释,研发团队负责理解和修复,中间一旦缺少上下文或优先级判断,告警就容易进入积压状态。

当前的新变化在于,越来越多工具开始尝试把AppSec的输出从“发现问题”进一步推到“推动修复”。ZeroPath的公开主张便是如此:它不希望自己只停留在扫描器角色,而是希望将漏洞检测、验证和修复建议进一步推进到开发流程中,尽可能转化为研发团队可直接审查的改动[9];其SAST页面明确提到,会给出可读的修复建议并生成可直接审查合并的代码合并请求[6]。与之相呼应,Anthropic在2026年推出的Claude Code Security,也将发现漏洞并给出可供人工审查的定向补丁建议作为核心卖点,但其官方表述更强调与现有工具协同,而非直接替代整套AppSec栈。二者共同说明,应用安全工具的竞争焦点正在从谁能报出更多问题转向谁能更有效地缩短从发现到修复的路径。

图10  从“告警”到“PR修复”

4.1从“发现风险”到“给出修复动作”:自动修复为何困难

相比于发现漏洞,生成一份真正可落地的修复建议要困难得多。其难点至少包括三个方面:首先,漏洞并不总是能够通过局部改动解决,尤其是业务逻辑和访问控制类问题,修复往往涉及接口语义、权限边界和流程约束;其次,补丁必须尽量避免引入兼容性问题和新的缺陷,这意味着修复建议不仅要“看起来合理”,还要能够经受编译、测试和代码审查;最后,修复动作一旦进入PR、合并和发布流程,就不再只是技术生成问题,而会触及组织治理、权限控制与责任分配。GitHub在介绍Copilot Autofix时强调,其目标是帮助开发者更快修复代码扫描告警,但相关文档也明确指出,该功能并不能为所有告警生成修复建议,且生成结果需要人工审查并存在局限。

从研究视角看,自动程序修复(Automatic Program Repair,APR)并不是新问题,但至今仍然受到测试完备性、验证成本、补丁泛化能力和复杂错误修复能力等多方面约束[25]。放在当前产品实践中,这意味着“给出PR”远比“给出告警”更难。ZeroPath在公开材料中更强调其能生成可合并PR的方向,但关于补丁如何验证、如何降低回归风险、在多语言和复杂框架下能覆盖到什么范围,公开信息仍然有限[4][6][21]。相比之下,Claude Code Security的官方表述更谨慎:它强调的是为人工审查生成目标代码的补丁,并在帮助文档中将其定位为安全审查与修复建议能力,而不是自动替代开发者完成合并决策。这种差异也说明,行业虽然都在把修复能力前移,但对“自动修复”的边界仍普遍保持保守。

4.2从“安全团队提单”到“工具参与修复”:行业正在将修复能力前移

如果回看此前的AppSec工作流,安全工具通常承担的是“发现问题并告知开发者”的职责,之后还需要安全团队做大量筛选、解释和分发工作,研发团队则在数周之后才真正面对工单和修复任务。这也是传统AppSec容易形成任务积压的原因之一:工具负责发现,安全团队负责解释,开发团队负责修复,链条越长,处理效率越低。相关行业资料也表明,传统AppSec项目长期承受碎片化工具、误报和待办积压带来的压力。

而当前一批新工具的共同方向,是尽量缩短这条链路。GitHub用发现并修复(find and fix)[10]来概括代码扫描结果自动化修复的目标,即尽可能把发现结果直接转化为修复建议[11];Anthropic则把Claude Code Security定义为帮助团队发现并修复传统方法可能遗漏的问题,并补充现有安全工作流;ZeroPath更进一步,将“检测、验证、修复建议和PR生成”打包为对外叙事的一部分。三者的差异在于:GitHub更像是在既有代码扫描体系上增加自动化修复,Claude Code Security更强调以推理能力补足现有工具并推进自动化修复处置,而ZeroPath的叙事则更接近“以统一引擎统筹发现、验证与修复”[8][9]。但无论路径如何变化,竞争方向已经比较清楚:谁能更少地产生噪声、更快地给出高可信度解释,并更顺畅地进入开发者的实际修复流程,谁就更可能在新一轮AppSec工具演进中占据优势。

 

05技术点评

围绕“AI是否能够真正理解代码并识别业务逻辑漏洞”的问题,业界始终存在较强质疑:LLM并不天然具备稳定且可复核的安全判断能力,因此其是否能够承担安全审计任务,始终是业界关注的核心问题。

基于其公开描述,笔者认为ZeroPath进入RSAC决赛的原因是其更接近‘LLM辅助规格/语义+程序分析做可复核推理’的路线,如图11所示:LLM负责补语义、补上下文、补规则;真正跑全仓库、能复核的推理,交给程序分析来做[4][10][11][17]。

图11  从“看懂代码”到“可复核路径”

5.1先把地基打稳:首先构建一套可进行路径推理的代码表示

静态分析能够长期被采用,并不主要因为其“智能”,而在于其结论稳定、证据链可回溯。

要让静态分析回答“这条输入能不能一路走到敏感操作”,通常得先把代码变成一种更适合推理的结构。从分析视角看,其核心并非逐文件阅读代码,而是构建统一的图结构表示——节点是语句/变量/函数调用,边是控制流、数据流、语法结构的关系,很多工具会把这类结构叫作代码属性图(Code Property Graph,CPG)[19]。

ZeroPath在公开材料里提到过自己的流程是从抽象语法树(AST)开始,再构建所谓的“enriched graph”(原文,未说明图是如何丰富),后面做发现、验证、补丁生成[4]。这一表述本身透露出较为明确的技术取向:至少它承认“只靠大模型读文本”不够,得先把代码变成可计算的结构,才能谈“链路”“路径”“可利用”。

5.2LLM是辅助生成分析规则的角色,而不是直接承担全量安全推理

在安全代码分析场景中,单纯依赖LLM直接阅读源码并给出漏洞结论,往往难以同时满足稳定性、可复核性与整仓库级分析的要求。其原因在于,真实漏洞检测并不只是局部代码理解问题,还涉及跨文件调用链、数据流传播、框架约定、净化函数识别以及source/sink规格建模等系统性推理任务。对于这类问题,程序分析的优势在于能够基于结构化中间表示执行稳定、可扩展的路径搜索与约束传播,而其局限则在于对框架语义、业务上下文和规则维护高度敏感:大模型的输入上下文有限,不能将全部代码进行输入,一旦source、sink或sanitizer(净化点)不完整,检测能力就会明显受限[17]。代码属性图正是为此类代码查询与分析设计的统一程序表示,其目标就是将语法结构、控制流与数据流组织到同一图模型中,以支持可系统化的代码推理。

近年来的代表性工作IRIS[17][18]说明了一条更可行的结合路径。IRIS利用大语言模型生成污点分析中的规则信息,并补充相关上下文分析,而针对整个代码仓库的推理仍由静态分析负责完成。换言之,LLM在这一框架中承担的并不是“替代程序分析直接审计代码”的角色,而是为静态分析补足传统人工规格难以完整维护的语义与规则信息。这样的分工具有两方面意义:一方面,它利用了LLM在代码语义理解、框架知识迁移和上下文补全上的优势;另一方面,它保留了程序分析在路径可追踪、结果可验证和整仓库推理上的确定性能力。结合ZeroPath公开材料中提到的抽象语法树、enriched graph、漏洞发现、验证与补丁生成流程来看,其技术路线很可能也更接近这一类“LLM补语义与规格,程序分析负责可复核推理”的混合模式,而不是单纯依赖大模型直接对整仓库进行黑盒式安全判断。

因此,ZeroPath能够公开强调“深度理解代码”“少噪声”“更像可利用的路径”,编者根据上面已有研究,认为其在enriched graph的基础上,ZeroPath构建了围绕代码语义理解、误报收敛和可利用路径分析统一的推理框架,并将SCA中的可达性分析/可利用分析分析纳入其中[5][7]。对于依赖漏洞的判断标准将从“组件是否包含已知漏洞”进一步转向“当前代码路径是否能够实际到达相关漏洞位置”,从而提升风险结论的可解释性与处置价值。

5.3“能不能在PR里稳定工作”是未来的方向

学术研究中能够在特定数据集上取得良好效果,并不意味着相关方法已经能够稳定适用于真实软件仓库。实际工程环境通常同时包含多语言混合、历史代码遗留、框架封装复杂、动态特性大量存在以及测试覆盖不足等问题,这些因素都会显著增加漏洞检测、路径验证和补丁生成的难度。

从行业实践看,GitHub的自动化修复之所以建立在CodeQL等静态分析底座之上,并在文档中反复强调审查与约束要求,恰恰说明自动修复能力不能仅依赖模型生成本身,而必须建立在工程化护栏与验证机制之上[10][11]。

结合ZeroPath现有公开信息来看,其整体方向与自动化修复的趋势是一致的:它不仅强调漏洞发现,也同时强调路径分析、结果验证和补丁生成[4][21]。不过,针对不同语言与框架的支持深度、动态特性的处理方式、跨语言场景下的检测能力,以及证据链能否做到一致且可复核,公开材料仍未给出足够细致的说明。因此,现阶段更稳妥的判断是:ZeroPath展示出了一条具有现实吸引力的技术路线,但其在复杂工程环境中的成熟度和适用边界,仍有待更多公开信息进一步验证[4][5][7]。

 

06结语

ZeroPath入选RSAC 2026创新沙盒十强,说明其产品叙事至少契合了评委当前关注的方向:降低噪声、识别业务逻辑漏洞、串联风险路径,并尝试将修复动作进一步推进至PR层面。这些点放在当下确实合理,因为很多团队已经被持续累积的安全债务压缩了处理空间——工具越多,队列越长,很少有团队能够明确宣称“我们把最危险的先修了”。

 

参考文献 :

[1].RSA Conference LLC. Finalists Announced for RSAC Innovation Sandbox Contest 2026[EB/OL]. (2026-02-10)[2026-03-03]. https://www.rsaconference.com/library/press-release/finalists-announced-for-rsac-innovation-sandbox-contest-2026.

[2]. PR Newswire. Finalists Announced for RSAC Innovation Sandbox Contest 2026[EB/OL]. (2026-02-10)[2026-03-03]. https://www.prnewswire.com/news-releases/finalists-announced-for-rsac-innovation-sandbox-contest-2026-302683184.html.

[3]. RSAC Conference. Innovation Sandbox[EB/OL]. (n.d.)[2026-03-03]. https://www.rsaconference.com/usa/programs/innovation-sandbox.

[4]. ZeroPath. How ZeroPath Works[EB/OL]. (2024-11-01)[2026-03-03]. https://zeropath.com/blog/how-zeropath-works.

[5]. ZeroPath Team. Introducing ZeroPath: The Security Platform That Actually Understands Your Code[EB/OL]. (2025-08-12)[2026-03-03]. https://zeropath.com/blog/introducing-zeropath-v1.

[6]. ZeroPath. AI-Native SAST – Application Security Testing[EB/OL]. (n.d.)[2026-03-03]. https://zeropath.com/products/sast.

[7]. ZeroPath. AI Application Security (AI AppSec)[EB/OL]. (n.d.)[2026-03-03]. https://zeropath.com/solutions/ai-appsec.

[8]. ZeroPath. llms-full.txt[EB/OL]. (n.d.)[2026-03-03]. https://zeropath.com/llms-full.txt.

[9]. ZeroPath. Trust Center[EB/OL]. (n.d.)[2026-03-03]. https://zeropath.com/trust-center.

[10]. Tempel P, Tooley E. Found means fixed: Introducing code scanning autofix, powered by GitHub Copilot and CodeQL[EB/OL]. (2024-03-20; updated 2025-04-07)[2026-03-03]. https://github.blog/news-insights/product-news/found-means-fixed-introducing-code-scanning-autofix-powered-by-github-copilot-and-codeql/.

[11]. GitHub Docs. Responsible use of Copilot Autofix for code scanning[EB/OL]. (n.d.)[2026-03-03]. https://docs.github.com/en/code-security/responsible-use/responsible-use-autofix-code-scanning.

[12]. Veracode. October 2025 Update: GenAI Code Security Report[EB/OL]. (2025-10)[2026-03-03]. https://www.veracode.com/resources/analyst-reports/2025-genai-code-security-report/.

[13]. Wessling J. We Asked 100+ AI Models to Write Code. Here’s How Many Failed Security Tests.[EB/OL]. (2025-07-30)[2026-03-03]. https://www.veracode.com/blog/genai-code-security-report/.

[14]. Tischler N. 2026 State of Software Security: Risky Debt is Rising, But Your Strategy Starts Here[EB/OL]. (2026-02-24)[2026-03-03]. https://www.veracode.com/blog/2026-state-of-software-security-report-risky-security-debt/.

[15]. OWASP. A01:2021-Broken Access Control[EB/OL]. (2021)[2026-03-03]. https://owasp.org/Top10/2021/A01_2021-Broken_Access_Control/.

[16]. Wiz Experts Team. What is reachability analysis in cloud security?[EB/OL]. (2025-11-07)[2026-03-03]. https://www.wiz.io/academy/application-security/reachability-analysis-in-cloud-security.

[17]. Li Z, Dutta S, Naik M. IRIS: LLM-Assisted Static Analysis for Detecting Security Vulnerabilities[C/OL]//International Conference on Learning Representations (ICLR) 2025. (2025)[2026-03-03]. https://proceedings.iclr.cc/paper_files/paper/2025/hash/582d4e27fa24168f3af1f4582655034b-Abstract-Conference.html.

[18]. Li Z, Dutta S, Naik M. LLM-Assisted Static Analysis for Detecting Security Vulnerabilities[EB/OL]. (2024-05-27)[2026-03-03]. https://arxiv.org/abs/2405.17238.

[19]. Joern. Code Property Graph Specification[EB/OL]. (n.d.)[2026-03-03]. https://cpg.joern.io/.

[20]. GitHub. ZeroPath AI – GitHub Apps[EB/OL]. (n.d.)[2026-03-03]. https://github.com/apps/zeropath-ai.

[21]. ZeroPath. Secure AI-Generated Code[EB/OL]. (n.d.)[2026-03-03]. https://zeropath.com/solutions/secure-ai-generated-code.

[22]. ZeroPathAI. zeropath-mcp-server[EB/OL]. (n.d.)[2026-03-03]. https://github.com/ZeroPathAI/zeropath-mcp-server.

[23]. Rogers J. Hacking with AI SASTs: An overview of “AI Security Engineers” / “LLM Security Scanners” for Penetration Testers and Security Teams[EB/OL]. (2025-09-18)[2026-03-03]. https://joshua.hu/llm-engineer-review-sast-security-ai-tools-pentesters.

[24]. ZeroPath. Quick Start – ZeroPath Documentation[EB/OL]. (n.d.)[2026-03-03]. https://zeropath.com/docs/quickstart.

[25].Xin Q, Wu H, Reiss S P, et al. Towards practical and useful automated program repair for debugging[J]. arXiv preprint arXiv:2407.08958, 2024.

[26].ZeroPath. ZeroPath – AI-Native SAST & AppSec Platform[EB/OL]. (n.d.)[2026-03-03]. https://zeropath.com/.

[27].Deng P, Zhang L, Meng Y, et al. {ChainFuzz}: Exploiting Upstream Vulnerabilities in {Open-Source} Supply Chains[C]//34th USENIX Security Symposium (USENIX Security 25). 2025: 6199-6218.

[28].Snyk. Regular Expression Denial of Service (ReDoS) Affecting pm2 package, versions <6.0.9 (SNYK-JS-PM2-10335843; CVE-2025-5891)[EB/OL]. (2025-06-11)[2026-03-04]. https://security.snyk.io/vuln/SNYK-JS-PM2-10335843

[29].Semgrep. What You Should Know About Dependency Reachability in SCA [EB/OL]. (2025-12-15)[2026-03-17].

[30].Snyk. Reachability analysis [EB/OL]. (2026-02-20)[2026-03-17].

[31].Endor Labs. Reachability analysis [EB/OL]. (n.d.)[2026-03-17].

[32].BlackDuck. Beyond detection: Understanding vulnerability reachability in SCA [EB/OL]. (2025-06-30)[2026-03-17].

Spread the word. Share this post!

Meet The Author