飛象網(wǎng)訊 隨著數(shù)字化轉(zhuǎn)型全面展開,使用的代碼量也隨之急劇增加,同時(shí)也意味著攻擊面也在增加。這給軟件研發(fā)和安全團(tuán)隊(duì)帶來(lái)了挑戰(zhàn)。提前了解常見漏洞的現(xiàn)狀和趨勢(shì)可以幫助他們提前部署,防患未然。
新思科技(Synopsys, Nasdaq: SNPS)近日發(fā)布了《2023年軟件漏洞快照》報(bào)告。新思科技網(wǎng)絡(luò)安全研究中心 (CyRC) 分析的數(shù)據(jù)顯示,目標(biāo)應(yīng)用中發(fā)現(xiàn)的漏洞顯著減少——從 2020 年的 97% 下降到 2022 年的 83%——這是一個(gè)令人鼓舞的跡象,表明代碼審查、自動(dòng)化測(cè)試和持續(xù)集成有助于減少常見的編程錯(cuò)誤。
該報(bào)告詳細(xì)介紹了由新思科技安全測(cè)試服務(wù)運(yùn)行的測(cè)試匯總出的三年數(shù)據(jù)(2020 年至 2022 年),測(cè)試目標(biāo)包括 Web 應(yīng)用、移動(dòng)應(yīng)用、網(wǎng)絡(luò)系統(tǒng)和源代碼。測(cè)試結(jié)合多種安全技術(shù),包括滲透測(cè)試、動(dòng)態(tài)應(yīng)用安全測(cè)試 (DAST)、移動(dòng)應(yīng)用安全測(cè)試 (MAST) 和網(wǎng)絡(luò)安全測(cè)試,旨在探測(cè)在真實(shí)環(huán)境不法分子會(huì)如何攻擊正在運(yùn)行的應(yīng)用。
雖然行業(yè)采取積極措施應(yīng)對(duì)軟件漏洞,數(shù)據(jù)表明,依靠靜態(tài)應(yīng)用安全測(cè)試 (SAST) 等單一工具作為解決方案的方法已不再適用。例如,服務(wù)器配置錯(cuò)誤平均占三年測(cè)試中發(fā)現(xiàn)的漏洞總數(shù)的 18%。如果沒有結(jié)合多層安全措施,例如SAST識(shí)別編碼缺陷、DAST檢查正在運(yùn)行的應(yīng)用、軟件組成分析(SCA)識(shí)別第三方組件引入的漏洞以及滲透測(cè)試識(shí)別內(nèi)部測(cè)試可能遺漏的問題,這些類型的漏洞可能會(huì)無(wú)法檢測(cè)出來(lái)。
新思科技質(zhì)量與安全部門總經(jīng)理Jason Schmitt表示:“多年來(lái)我們第一次看到軟件中已知漏洞的數(shù)量有所下降,這給企業(yè)帶來(lái)了新希望。他們嚴(yán)肅對(duì)待安全問題,并優(yōu)先考慮對(duì)軟件安全部署全面的策略,以持續(xù)確保安全。隨著黑客變得越來(lái)越老練,我們比以往任何時(shí)候都更需要采取多層安全措施,以識(shí)別軟件風(fēng)險(xiǎn)所在并保護(hù)企業(yè)免遭利用!
《2023年軟件漏洞快照》報(bào)告還發(fā)現(xiàn):
Ÿ高危漏洞的可能性較。哼^去三年平均有 92% 的測(cè)試發(fā)現(xiàn)了某種形式的漏洞。然而,這些測(cè)試中只有 27% 包含高危漏洞,6.2% 包含關(guān)鍵高危漏洞。
Ÿ信息泄露仍然是首要風(fēng)險(xiǎn):2020年至2022 年發(fā)現(xiàn)的首要安全問題沒有變化——信息泄露,這是敏感信息暴露給未經(jīng)授權(quán)方時(shí)發(fā)生的重大安全問題。平均 19%的漏洞與信息泄露問題直接相關(guān)。
Ÿ跨站腳本攻擊呈上升趨勢(shì):2022 年發(fā)現(xiàn)的所有高危漏洞中,有 19% 容易受到跨站腳本攻擊。
Ÿ第三方軟件風(fēng)險(xiǎn)增加:2022 年十大安全問題中,25% 的測(cè)試發(fā)現(xiàn)“使用易受攻擊的第三方庫(kù)”存在風(fēng)險(xiǎn)。如果您不知道正在使用的所有組件(包括第三方和開源組件)的版本,那么軟件可能容易受到攻擊。
點(diǎn)擊這里,下載《2023年軟件漏洞快照》報(bào)告。