2024年12月15日

环保作文题目唯美的新思科技仿佛是大自然的守护者它在2022年发布了一份名为软件漏洞快照的报告就像是一

在当今的数字世界里,软件已成为企业与客户之间交流的主要手段。为了确保安全性,企业不仅需要依赖静态分析和组成分析工具来识别Web应用中的常见缺陷、漏洞和错误配置,还需模拟攻击者探测方式对其运行中的Web应用进行全面测试。这种全方位的应用安全测试已经成为管理软件风险的一个关键手段。

新思科技(Synopsys, Nasdaq:SNPS)最近发布了《2022年软件漏洞快照》报告,该报告总结了对超过2700个目标软件进行4300多次安全测试的结果,这些目标包括Web应用、移动应用、源代码文件以及网络系统。这些测试中大部分采用了侵入式“黑盒”或“灰盒”技术,如渗透测试、动态应用安全测试(DAST)和移动应用安全测试(MAST),旨在模拟真实环境中恶意分子的攻击行为。

研究显示,大约82%的目标是Web应用或系统,13%是移动应用,其余则为源代码或网络系统/应用。参与这次调查的行业包括软件和互联网服务提供商、金融机构、商业服务公司、制造业企业以及消费者服务和医疗保健领域。

通过4,300多次测试,新思科技发现95%的目标存在某种形式的漏洞,比去年的调查结果减少了2%;而20%存在高危漏洞比去年减少10%,4.5%存在严重漏洞,比去年减少1.5%.

这些数据表明,对于确保没有漏洞,最有效的手段是在使用广泛可用的工具——包括静态分析动态分析以及组成分析——以帮助确认任何一个正在运行或者尚未部署但将要部署到生产环境中的项目没有潜在的问题。此外,其中22%暴露于跨站脚本(XSS) 漏洞。这是一种影响Web 应用最普遍且破坏性的高级风险类型之一,但值得一提的是今年相对于去年有6%降低,这意味着企业正在采取积极措施来减少它们内部XSS 漏洞数量。

Girish Janardhanudu 新思科技软件质量与安全部门负责人指出:“此研究强调,在开发周期中使用如DAST 和渗透测试等侵入式黑盒技术可以有效地发现问题。”

此外,《2022年软件漏洞快照》还揭示:

在78% 的被评估对象中找到OWASP 排名前十名之内的问题。

18% 的被检测到的所有问题归因于服务器配置错误,而这一比例相较上一年下降3%.

有21% 的渗透试验揭示容易受到攻击的小第三方库,这与OWASPTop10 中排名第六项相关联,即易受攻击及过时组件。在过去一年里,该类问题增加了3%.

最后,不论如何,一些低风险的问题也会被利用作为发起攻击的手段。在4000多次检测过程中,有72% 被认为是低风险或普通等级。尽管如此,这些小型问题也不容忽视,因为它们可能被用作不法分子发起更复杂行动的一环。而例如,在49 % DAST 测试及42 % 渗透试验中发现冗长服务器Banner信息,它们虽然看似无害,却能提供关于服务器类型版本号等信息,从而让潜在威胁实施精准针对性攻势。此乃保护自己免受未知威胁之重要警告讯息,为我们展现了一场从理论到实际操作转化为紧迫任务的情景演练。