<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    開源社區中的惡意組件激增四倍

    007bug2020-08-24 16:09:13

    近日,Sonatype發布的2020年度軟件供應鏈安全狀態報告顯示,開源世界的網絡攻擊急劇增加,大量惡意組件被植入開源庫。

    報告指出,針對開源社區的網絡攻擊暴增了430%, 新的攻擊主動為開源生態系統提供漏洞,而不是像過去那樣利用以前披露的零日漏洞。

    在調查覆蓋的2019年7月至2020年5月的10個月內,記錄了約929起此類攻擊,而2015年2月至2019年6月的四年多期間,此類事件只有216起。

    以下是報告中的一些主要觀點,整理如下:

    滲透開源生態系統

    開源供應鏈的攻擊者會偽裝成普通的軟件開發人員,將“有用”的組件發布到上游開源代碼庫中。

    然后,這些后門將"下游"流向無數組織使用的軟件版本中。

    與傳統攻擊不同,從開源代碼社區入手的網絡攻擊使攻擊者比安全團隊能更快速地編寫和部署漏洞利用代碼,而網絡罪犯可以在檢測到威脅之前開始秘密利用易受攻擊的系統,更不用說補救了。

    在6月份的一次攻擊中,一個暗藏NetBeans后門的掃描器(Octopus Scanner)侵入了26個開源項目的開發過程。

    今年4月,Reversing Labs的安全研究人員發現,typosquatters在RubyGems代碼庫中安插了一個表面上合法的惡意組件。

    Sonatype首席執行官韋恩·杰克遜指出,攻擊者正自己動手創造開源漏洞利用機會,這并不令人吃驚。

    研究表明,商業工程團隊應對新的零日漏洞的能力越來越快。

    在 DevOps自動化專家Sonatype調查的組織中,大約14%的組織通常會在發現安全漏洞后24小時內修復安全漏洞。另有35%的在發現后一天到一周內修補了缺陷。

    然而另一方面,在2008-2018年之間,從漏洞披露到漏洞利用的平均時間從45天驟降至3天,目前仍然有許多組織動作太慢,無法及時補救。

    大約二分之一的受訪者在檢測到后一周才發現新的開源漏洞(47%)。17%的被調查者在1-6個月之間才能應用修補程序,而3%的組織需要更長時間。

    5月,在SaltStack基礎設施自動化平臺漏洞被披露數日后,依然有21家公司受到漏洞利用的影響,明顯說明了這種反應遲緩的后果。

    開源攻擊面暴漲

    根據當前趨勢,Sonaytpe預計在2020年所有主要開源生態系統中將產生約1.5萬億個組件下載請求,而2012年為100億。

    npm包的數量目前約為130萬,同比增長63%,其中40%包含具有已知漏洞的依賴項。

    應用程序中內置的開源組件中約有11%包含已知漏洞,每個應用程序平均發現38個已知漏洞。

    安全能力和生產力不再“兩分”而是“合一”

    企業安全能力和生產力兩分的方法正在過時,安全就是生產力,生產力就是安全。Sonatype根據對開發人員在多個行業中使用的策略、實踐和工具進行的調查,將組織按照生產力和風險管理標準分為四個象限。

    在生產力和風險管理兩個指標維度上表現最佳的團隊代碼變更的頻率是組織效率低的15倍,在檢測和修復開源漏洞方面比工作效率較低、風險管理效率較低的組織快26倍。

    開放源代碼開源社區
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    本文在分析開源軟件安全風險的基礎上,對國外開源軟件安全治理模式進行研究,對我國開源軟件安全治理工作存在的不足展開反思,基于以上研究,就如何更好地保障我國開源軟件安全應用提出相關工作建議。
    使用開源軟件的專利侵權風險來源于內部、外部兩個方面。這些案件后來多以雙方簽訂了專利許可協議,向微軟支付專利許可費的方式達成了和解。
    這次會議是在各組織繼續解決Log4j漏洞的情況下召開的,該漏洞自12月被發現以來一直引起關注。 Google和Alphabet的全球事務總裁肯特-沃克說,鑒于數字基礎設施對世界的重要性,現在是時候開始用我們對待物理基礎設施的方式來考慮它了。 沃克說:"開源軟件是大部分網絡世界的連接組織--它應該得到我們對道路和橋梁的同樣關注和資助。"在一篇博文中,沃克解釋說,在會議期間,Google就如何在L
    白皮書分析總結了過去一年開源生態發展特點、開源社區運營關鍵因素、開源商業模式與傳統行業開放創新的價值、開源風險點與治理規則、開源生態發展趨勢等。
    隨著整個社會加速數字化轉型步伐,開源產業發展進一步提速,開源產業生態構建、開源治理、行業開源等話題受到高度關注。當前,我國開源產業生態現狀如何?哪些產業趨勢和技術趨勢不容忽視?
    干貨|最全的Jboss漏洞復現筆記
    但JBoss核心服務不包括支持servlet/JSP的WEB容器,一般與Tomcat或Jetty綁定使用。在J2EE應用服務器領域,JBoss是發展最為迅速的應用服務器。
    JBoss是一個基于J2EE的開放源代碼應用服務器,代碼遵循LGPL許可,可以在任何商業應用中免費使用;JBoss也是一個管理EJB的容器和服務器,支持EJB 1.1、EJB 2.0和EJB3規范。但JBoss核心服務不包括支持servlet/JSP的WEB容器,一般與Tomcat或Jetty綁定使用。在J2EE應用服務器領域,JBoss是發展最為迅速的應用服務器。由于JBoss遵循商業友好的LG
    Libgcrypt項目已經趕出了針對免費源碼加密庫版中一個嚴重漏洞的修復程序。該安全漏洞是Libgcrypt 中的堆緩沖區溢出漏洞,研究人員說,僅解密數據塊即可利用此漏洞。該問題已在Libgcrypt版本中修復。Ormandy在他的報告中解釋說,該報告是Libgcrypt上周五的通報的一部分。Libgcrypt的作者指出,開發人員應該用最新版本替換有漏洞的庫。Homebrew的經理確認了該錯誤并解決了該問題。
    大家或許都發現了,開發人員愈發依賴開源代碼來快速為其專有軟件添加功能。據估計,開源代碼占專有應用程序代碼庫的 60-80%。相伴而來的,除了更高的效率,還有更高的風險。因此,管理開源代碼對于降低組織的安全風險至關重要。那么,如何管理開源代碼呢? 軟件成分分析(SCA)又是如何管理開源代碼的呢?開發人員的任務是比以往更快地創建功能強大且可靠的應用程序。為了實現這一目標,他們嚴重依賴開源代碼
    007bug
    暫無描述
      亚洲 欧美 自拍 唯美 另类