新聞中心
研究顯示,2013年,web應(yīng)用程序供應(yīng)商在發(fā)現(xiàn)一個(gè)漏洞后,平均需要將近兩周的時(shí)間發(fā)布關(guān)鍵的安全更新。

成都創(chuàng)新互聯(lián)公司是一家集網(wǎng)站建設(shè),鎮(zhèn)原企業(yè)網(wǎng)站建設(shè),鎮(zhèn)原品牌網(wǎng)站建設(shè),網(wǎng)站定制,鎮(zhèn)原網(wǎng)站建設(shè)報(bào)價(jià),網(wǎng)絡(luò)營銷,網(wǎng)絡(luò)優(yōu)化,鎮(zhèn)原網(wǎng)站推廣為一體的創(chuàng)新建站企業(yè),幫助傳統(tǒng)企業(yè)提升企業(yè)形象加強(qiáng)企業(yè)競爭力??沙浞譂M足這一群體相比中小企業(yè)更為豐富、高端、多元的互聯(lián)網(wǎng)需求。同時(shí)我們時(shí)刻保持專業(yè)、時(shí)尚、前沿,時(shí)刻以成就客戶成長自我,堅(jiān)持不斷學(xué)習(xí)、思考、沉淀、凈化自己,讓我們?yōu)楦嗟钠髽I(yè)打造出實(shí)用型網(wǎng)站。
根據(jù)瑞士信息安全公司High-Tech Bridge的最新“WEB應(yīng)用安全趨勢”報(bào)告,這個(gè)時(shí)間比前一年縮短了35%。
2012年為一個(gè)關(guān)鍵的安全漏洞推出補(bǔ)丁的平均時(shí)間為17天,2013年縮短到11天。另外,針對所有風(fēng)險(xiǎn)的平均響應(yīng)時(shí)間為18天,也有了33%的改善。
High-Tech Bridge的這份報(bào)告呈現(xiàn)了供應(yīng)商通知一個(gè)漏洞后響應(yīng)的時(shí)間和發(fā)布安全補(bǔ)丁的時(shí)間。
大多數(shù)供應(yīng)商都會(huì)公平、快速地提醒用戶識(shí)別出漏洞,但不是全部。
High-Tech Bridge的CEO Ilia Kolochenko表示:“用11天為關(guān)鍵漏洞打補(bǔ)丁還是太長。但是,值得慶幸的是,盡管嚴(yán)重漏洞的檢測和利用已經(jīng)變得越來越復(fù)雜,但還是有廠商能夠在三小時(shí)之內(nèi)對復(fù)雜漏洞做出反應(yīng),比如BigTree CMS?!?/p>
安全意識(shí)逐漸增強(qiáng)
這份最新的報(bào)告顯示,供應(yīng)商對應(yīng)用安全的重要性的普遍認(rèn)識(shí)正在增長,因?yàn)楝F(xiàn)在在談?wù)摪踩珕栴}時(shí)都會(huì)很嚴(yán)肅。
報(bào)告稱,過去,老牌供應(yīng)商會(huì)延期發(fā)布安全相關(guān)的補(bǔ)丁程序,因?yàn)檫@有助于他們發(fā)布具有新功能和漏洞補(bǔ)丁的新版本的軟件。但是在2013年,沒有大的供應(yīng)商采取了這種安全的優(yōu)先功能的“危險(xiǎn)方法”。
根據(jù)High-Tech Bridge的報(bào)告,在2013年廠商發(fā)布的62個(gè)安全公告中,只有三個(gè)沒有打補(bǔ)丁。
報(bào)告稱,盡管更好的編碼實(shí)踐使得在成熟的應(yīng)用中很難找到嚴(yán)重漏洞,但是還是有由于基本的錯(cuò)誤導(dǎo)致破壞的情況。比如,沒有刪除安裝腳本,使得網(wǎng)絡(luò)罪犯危及整個(gè)應(yīng)用程序。
Kolochenko表示:“這就凸顯了獨(dú)立安全測試和web應(yīng)用程序?qū)徲?jì)的重要性,因?yàn)榧词故菍I(yè)的開發(fā)人員也可能忘記控制重要的安全點(diǎn)?!?/p>
很多以前的這種被評為高風(fēng)險(xiǎn)或關(guān)鍵風(fēng)險(xiǎn)的漏洞在2013年的公告中都降級(jí)為中等風(fēng)險(xiǎn),因?yàn)楣粽呦肜眠@種漏洞的話需要先認(rèn)證或登錄。
Kolochenko表示:“這就證實(shí)了web開發(fā)人員還需要注意應(yīng)用程序的安全部分只允許‘可信’團(tuán)隊(duì)的訪問,但實(shí)際上有可能是惡意訪問?!?/p>
內(nèi)部應(yīng)用程序、XSS以及SQLi最容易受到攻擊
High-Tech bridge結(jié)合web應(yīng)用安全測試軟件和滲透測試的統(tǒng)計(jì)研究發(fā)現(xiàn),內(nèi)部應(yīng)用程序是最容易受到攻擊。
內(nèi)部應(yīng)用程序占最容易受到攻擊的應(yīng)用的40%,其次是內(nèi)容管理系統(tǒng)的插件和模塊,為30%,小型內(nèi)容管理系統(tǒng)占25%,大型內(nèi)容管理系統(tǒng)(比如WordPress)占5%。
跨站腳本(XSS)攻擊和SQL注入(SQLi)漏洞仍是2013年發(fā)現(xiàn)的最常見的弱點(diǎn),分別占所有漏洞的55%和20%。
High-Tech Bridge的首席研究官M(fèi)arsel Nizamutdinov表示,有90%的大中型內(nèi)容管理系統(tǒng)很容易受到XSS和SQL的攻擊,因?yàn)樗鼈兺ǔ2桓禄蛘吲渲貌粚Α?/p>
但是,我們的研究在給這個(gè)行業(yè)帶來積極影響方面也取得了很大的進(jìn)步,因?yàn)樵谖覀兣c軟件供應(yīng)商的努力和協(xié)作下,數(shù)以萬計(jì)的流行的網(wǎng)站已經(jīng)不再處于風(fēng)險(xiǎn)之中。
分享標(biāo)題:調(diào)查顯示:2013年Web應(yīng)用安全修復(fù)平均需要11天
URL地址:http://www.5511xx.com/article/cdpiioh.html


咨詢
建站咨詢
