新思科技发布《2023年软件漏洞快照》报告

发布者:Serendipitous55最新更新时间:2023-12-05 关键字:新思科技  软件  漏洞 手机看文章 扫描二维码
随时随地手机看文章

过去两年发现的漏洞数量减少了14%


如果您负责软件安全计划,深入了解软件风险可以有助于规划安全工作的战略改进;如果您从战略层面考虑安全性,则可以借鉴一些行业报告的数据,充分做好前瞻性规划。


新思科技(Synopsys, Nasdaq: SNPS)近日发布了《2023年软件漏洞快照》报告。新思科技网络安全研究中心 (CyRC) 分析的数据显示,目标应用中发现的漏洞显著减少——从 2020 年的 97% 下降到 2022 年的 83%——这是一个令人鼓舞的迹象,表明代码审查、自动化测试和持续集成有助于减少常见的编程错误。


该报告详细介绍了由新思科技安全测试服务运行的测试汇总出的三年数据(2020 年至 2022 年),测试目标包括 Web 应用、移动应用、网络系统和源代码。测试结合多种安全技术,包括渗透测试、动态应用安全测试 (DAST)、移动应用安全测试 (MAST) 和网络安全测试,旨在探测在真实环境不法分子会如何攻击正在运行的应用。


虽然行业采取积极措施应对软件漏洞,数据表明,依靠静态应用安全测试 (SAST) 等单一工具作为解决方案的方法已不再适用。例如,服务器配置错误平均占三年测试中发现的漏洞总数的 18%。如果没有结合多层安全措施,例如SAST识别编码缺陷、DAST检查正在运行的应用、软件组成分析(SCA)识别第三方组件引入的漏洞以及渗透测试识别内部测试可能遗漏的问题,这些类型的漏洞可能会无法检测出来。


新思科技质量与安全部门总经理Jason Schmitt表示:“多年来我们第一次看到软件中已知漏洞的数量有所下降,这给企业带来了新希望。他们严肃对待安全问题,并优先考虑对软件安全部署全面的策略,以持续确保安全。随着黑客变得越来越老练,我们比以往任何时候都更需要采取多层安全措施,以识别软件风险所在并保护企业免遭利用。”


《2023年软件漏洞快照》报告还发现:


  • 高危漏洞的可能性较小:过去三年平均有 92% 的测试发现了某种形式的漏洞。然而,这些测试中只有 27% 包含高危漏洞,6.2% 包含关键高危漏洞。


  • 信息泄露仍然是首要风险:2020年至2022 年发现的首要安全问题没有变化——信息泄露,这是敏感信息暴露给未经授权方时发生的重大安全问题。平均 19%的漏洞与信息泄露问题直接相关。


  • 跨站脚本攻击呈上升趋势:2022 年发现的所有高危漏洞中,有 19% 容易受到跨站脚本攻击。


  •  第三方软件风险增加:2022 年十大安全问题中,25% 的测试发现“使用易受攻击的第三方库”存在风险。如果您不知道正在使用的所有组件(包括第三方和开源组件)的版本,那么软件可能容易受到攻击。


关键字:新思科技  软件  漏洞 引用地址:新思科技发布《2023年软件漏洞快照》报告

上一篇:Orange Cyberdefense全球SASE负责人:打破围绕SASE的“神话”
下一篇:英飞凌创新“耦合模块”助力土耳其护照实现带安全芯片的超薄PC电子资料页

推荐阅读最新更新时间:2024-10-24 20:16

新思科技发布《2023年软件漏洞快照》报告
过去两年发现的漏洞数量减少了14% 如果您负责软件安全计划,深入了解软件风险可以有助于规划安全工作的战略改进;如果您从战略层面考虑安全性,则可以借鉴一些行业报告的数据,充分做好前瞻性规划。 新思科技(Synopsys, Nasdaq: SNPS)近日发布了《2023年软件漏洞快照》报告。新思科技网络安全研究中心 (CyRC) 分析的数据显示,目标应用中发现的漏洞显著减少——从 2020 年的 97% 下降到 2022 年的 83%——这是一个令人鼓舞的迹象,表明代码审查、自动化测试和持续集成有助于减少常见的编程错误。 该报告详细介绍了由新思科技安全测试服务运行的测试汇总出的三年数据(2020 年至 2022 年),测试
[物联网]
新思科技发布《2022年软件漏洞快照》报告
95%的应用存在漏洞,其中25%受到严重或高风险漏洞影响 对于软件安全计划负责人来说,深入了解软件风险可以帮助他们做好安全规划,实现安全工作的战略性改进。 新思科技(Synopsys, Nasdaq: SNPS)近日发布了《2022年软件漏洞快照》报告。该报告审查了对 2,700多 个目标软件进行的 4,300 多次安全测试的结果,包括 Web 应用、移动应用、源代码文件和网络系统(即软件或系统)。大多数安全测试是侵入式“黑盒”或“灰盒”测试,包括渗透测试、动态应用安全测试 (DAST) 和移动应用安全测试 (MAST),旨在探测在真实环境不法分子会如何攻击正在运行的应用。 研究发现,82% 的测试目标是 Web
[物联网]
<font color='red'>新思科技</font>发布《2022年<font color='red'>软件</font><font color='red'>漏洞</font>快照》报告
新思科技: OpenSSL缓冲区溢出漏洞的反思
新思科技: OpenSSL缓冲区溢出漏洞的反思 新思科技指出世界在不断变化,安全事件也不会停止。但从各种安全事件中学会反思和改进,才能有机会跑赢攻击者,防患未然。近日,开放源代码的软件库包OpenSSL发布安全公告,其用于加密通信通道和 HTTPS 连接的开源密码库中存在两个高危漏洞,编号为 CVE-2022-3602 和 CVE-2022-3786,主要影响 OpenSSL 3.0.0 及更高版本。目前安全补丁已经发布。 此前, OpenSSL预告于11月1日发布安全补丁 。这种做法的好处是让有关团队有机会在补丁可用之前自查,确定哪些应用程序易受攻击。但这也是一把双刃剑:不法分子可能在补丁发布之前趁机进行有针对性的攻击。
[物联网]
新思科技最新报告显示97%的应用存在漏洞
新思科技最新报告显示97%的应用存在漏洞,其中有36%正受严重或高风险漏洞的影响 在数字经济时代,软件是大多数企业与客户互动和提供客户支持的主要方式。如果企业所销售的软件或包含嵌入式软件的产品出现了影响产品使用的软件安全、合规或质量问题,将给企业带来难以承受的影响。即使是不直接参与软件或软件驱动产品销售的企业,也会受到软件质量和安全问题的影响。例如,大多数的工资单、账单、应收账款、销售跟踪和客户记录的管理系统都是由软件驱动的。软件控制生产、管理库存、指挥仓储活动、并运行着确保正常业务运营的分销系统。因此,对软件安全的了解及应用安全测试须更加全面。 新思科技(Synopsys, Inc.,Nasdaq: SNPS)近日发布了
[嵌入式]
新思科技网络安全研究中心发现Nagios XI存在三个漏洞
Nagios是应用广泛的一种免费开源的IT 监控软件,能够监控几乎所有类型的组件,例如应用程序、网络协议、Web服务器、操作系统、系统指标、网站,中间件等。一旦被恶意利用,不法分子可以攻击基础设施。新思科技网络安全研究中心发现Nagios XI存在三个漏洞,包括SQL 注入、跨站脚本漏洞以及路径遍历导致任意文件删除。 Nagios XI是一款常用的应用程序、服务和网络监控软件,日前其被披露存在多个漏洞,包括SQL 注入、路径遍历以及跨站脚本漏洞,在通用漏洞披露库中编号分别为CVE-2021-33177、 CVE-2021-33178及 CVE-2021-33179 。 概述 新思科技网络安全研究中心(CyRC)研究人员
[物联网]
新思科技:移动应用程序的开源漏洞非常普遍
疫情期间广受欢迎的应用程序存在重大安全隐患 现在,大多数人更依赖于移动应用程序,无论是在线购物还是远程办公。这对确保开源生态系统的安全性提出了更大的挑战。 新思科技(Synopsys, Inc.,)近日宣布发布了《疫情中的安全隐患:移动应用程序安全现状》报告。报告也指出,移动应用程序的开源漏洞非常普遍。该报告由新思科技网络研究中心(CyRC)制作,审查了对2021年第一季度在Google Play商店中最受欢迎的3,335个安卓移动应用程序进行的研究结果。报告显示绝大多数应用程序(63%)包含具有已知安全漏洞的开源组件,并且强调了普遍存在的安全隐患,包括暴露在应用程序代码中的敏感数据以及过度使用的移动设备权限。
[手机便携]
<font color='red'>新思科技</font>:移动应用程序的开源<font color='red'>漏洞</font>非常普遍
新思科技网络安全研究中心发现Jetty Web服务器存在漏洞
拒绝服务是Web服务器常见的漏洞之一,这可能是由于超长URL或者畸形HTTP Header等原因引起的。Web服务器在处理这些请求时如果方式不当,就会导致出错终止或挂起。最近,CVE-2020-27223披露在Eclipse Foundation中广泛使用的Jetty Web服务器拒绝服务漏洞。Eclipse Foundation是管理和运营Eclipse开源项目的基金会。 概述 新思科技网络安全研究中心(CyRC)研究人员发现了CVE-2020-27223漏洞,即Eclipse Jetty中的拒绝服务漏洞。Eclipse Jetty是一种广泛使用的开源Web服务器和Servlet容器。根据Eclipse Foundati
[物联网]
<font color='red'>新思科技</font>网络安全研究中心发现Jetty Web服务器存在<font color='red'>漏洞</font>
新思科技发现Bouncy Castle中的漏洞,可绕过身份验证
身份认证可以保护用户隐私,但是网络攻击者也在想方设法绕过密码检查,如果软件本身就有明显漏洞,风险则会更大。CVE-2020-28052披露在Bouncy Castle轻量级密码术包的OpenBSDBcrypt类中发现绕过身份验证的漏洞,攻击者可以避开密码检查。 概述 新思科技网络安全研究中心(CyRC)研究人员发现了CVE-2020-28052漏洞,即广泛使用的Java密码库Bouncy Castle中的OpenBSDBcrypt类的绕过身份验证的漏洞。该类实现了用于密码哈希的Bcrypt算法。攻击者可以在使用Bouncy Castle的OpenBSDBcrypt类的应用程序中绕过密码检查。 doCheckPas
[物联网]
<font color='red'>新思科技</font>发现Bouncy Castle中的<font color='red'>漏洞</font>,可绕过身份验证
小广播
最新物联网文章
换一换 更多 相关热搜器件

 
EEWorld订阅号

 
EEWorld服务号

 
汽车开发圈

电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved