<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 嵌入式系統 > 業(yè)界動(dòng)態(tài) > 新思科技發(fā)布《2022年軟件漏洞快照》報告

新思科技發(fā)布《2022年軟件漏洞快照》報告

—— 分析10種最常見(jiàn)的Web應用漏洞
作者: 時(shí)間:2022-12-22 來(lái)源:電子產(chǎn)品世界 收藏

95%的應用存在漏洞,其中25%受到嚴重或高風(fēng)險漏洞影響

本文引用地址:http://dyxdggzs.com/article/202212/441970.htm

 

軟件是大多數企業(yè)與客戶(hù)交互的方式。很明顯,企業(yè)不僅應該使用靜態(tài)分析和軟件組成分析工具來(lái)測試web應用中的常見(jiàn)缺陷、漏洞和錯誤配置;而且還應該以攻擊者探測它們的方式來(lái)測試其正在運行的web應用。全方位的應用安全測試是當今世界管理軟件風(fēng)險的重要手段之一。

 image.png

(Synopsys, Nasdaq: SNPS)近日發(fā)布了2022快照》報告。該報告審查了對 2,700 個(gè)目標軟件進(jìn)行的 4,300 多次安全測試的結果,包括 Web 應用、移動(dòng)應用、源代碼文件和網(wǎng)絡(luò )系統(即軟件或系統)。大多數安全測試是侵入式“黑盒”或“灰盒”測試,包括滲透測試、動(dòng)態(tài)應用安全測試 (DAST) 移動(dòng)應用安全測試 (MAST),旨在探測在真實(shí)環(huán)境不法分子會(huì )如何攻擊正在運行的應用。

 

研究發(fā)現,82% 的測試目標是 Web 應用或系統,13% 是移動(dòng)應用,其余是源代碼或網(wǎng)絡(luò )系統/應用。參與測試的行業(yè)包括軟件和互聯(lián)網(wǎng)、金融服務(wù)、商業(yè)服務(wù)、制造業(yè)、消費者服務(wù)和醫療保健。

 

在進(jìn)行的 4,300 多次測試中,發(fā)現 95% 的目標應用存在某種形式的漏洞(比去年的調查結果減少了 2%); 20%存在高危漏洞(比去年減少 10%);4.5%存在嚴重漏洞(比去年減少 1.5%)。

 

結果表明,安全測試的最佳方法是利用廣泛的可用工具,包括靜態(tài)分析、動(dòng)態(tài)分析和軟件組成分析,以幫助確保應用或系統沒(méi)有漏洞。例如,總測試目標中有 22% 暴露于跨站點(diǎn)腳本 (XSS) 漏洞。這是影響 Web 應用最普遍和最具破壞性的高/嚴重風(fēng)險漏洞之一。許多 XSS 漏洞發(fā)生在應用運行時(shí)。好消息是,今年的調查結果中發(fā)現的風(fēng)險比去年低 6%。這意味著(zhù)企業(yè)正在采取積極措施,以減少其應用中的 XSS 漏洞。

 

軟件質(zhì)量與安全部門(mén)安全咨詢(xún)副總裁Girish Janardhanudu指出:“此研究報告強調,采用諸如DAST 和滲透測試等侵入式黑盒測試技術(shù),可以有效發(fā)現軟件開(kāi)發(fā)生命周期中的漏洞。一個(gè)全面的應用安全測試方案應該將這類(lèi)安全工具應該納入其中?!?/span>

 

2022年軟件漏洞快照》報告還發(fā)現:

 

·        78% 的目標應用中發(fā)現了 OWASP 排名前 10 的漏洞。應用和服務(wù)器配置錯誤占測試中發(fā)現的總體漏洞的 18%(比去年的調查結果減少 3%),以 OWASP A05:2021 - 安全配置錯誤”為主。發(fā)現的漏洞總數中有 18% 可歸為2021 OWASP Top 10中的“A01:2021 – 訪(fǎng)問(wèn)控制失效”(比去年減少 1%)。

 

·        迫切需要軟件物料清單(SBOM)。 21% 的滲透測試中發(fā)現了易受攻擊的第三方庫(比去年的調查結果增加了 3%)。這對應于 2021 OWASP 排名 10 中的“A06:2021 - 易受攻擊和過(guò)時(shí)的組件”。大多數企業(yè)混合使用定制代碼、商業(yè)現成代碼和開(kāi)源組件來(lái)創(chuàng )建他們在銷(xiāo)售或內部使用的軟件。這些企業(yè)通常有非正式的(或沒(méi)有)物料清單,不能詳細說(shuō)明他們的軟件正在使用哪些組件,以及這些組件的許可證、版本和補丁狀態(tài)。許多公司在使用數百個(gè)應用或軟件系統,每個(gè)公司本身可能有成百上千個(gè)不同的第三方和開(kāi)源組件。因此,他們迫切需要準確、最新的SBOM,以有效追蹤這些組件。

 

·        低風(fēng)險漏洞也會(huì )被利用以發(fā)起攻擊。在測試中發(fā)現的漏洞中有 72% 被認為是低風(fēng)險或中等風(fēng)險。也就是說(shuō),攻擊者無(wú)法直接利用發(fā)現的漏洞來(lái)訪(fǎng)問(wèn)系統或敏感數據。盡管如此,這些漏洞風(fēng)險不容小覷,因為不法分子甚至可以利用風(fēng)險較低的漏洞來(lái)發(fā)起攻擊。例如,冗長(cháng)的服務(wù)器Banner信息(在49%DAST測試和 42% 的滲透測試中發(fā)現)提供了服務(wù)器名稱(chēng)、類(lèi)型和版本號等信息,攻擊者可以利用這些信息對特定技術(shù)棧發(fā)起有針對性的攻擊。

image.png



關(guān)鍵詞: 新思科技 軟件漏洞

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>