`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Более половины компаний рейтинга Global 500 используют уязвимые компоненты с открытым кодом

0 
 

Согласно данным исследования, проведенного компаниями Sonatype и Aspect Security, многие компоненты с открытым кодом, библиотеки и веб-фреймворки имеют уязвимости. Эти компоненты применяет более 50% компаний, входящих в рейтинги Global 500 и Fortune 500. Причина тому проста — самостоятельно разработанные в организациях приложения для внутреннего пользования, 80% из которых в той или иной мере используют уязвимые компоненты с открытым кодом.

Исследование Sonatype и Aspect Security охватило более 2,5 тыс разработчиков, архитекторов и аналитиков, которые разделяют мнение о том, что ПО с открытым кодом в целом по качеству не уступает проприетарному. Но уязвимости экосистемы, которая не предусматривает своевременного информирования разработчиков об обнаружении «дыр» и появлении заплаток, сказываются на надежности компонентов в целом. "80% кода современных приложений берется из библиотек и фреймворков, рисками уязвимостей в данных компонентах, как правило, пренебрегают",- подчеркивают Джефф Уильямс (Jeff Williams), исполнительный директор, и Аршан Дабрисиаги (Arshan Dabirsiaghi) директор по исследованиям Aspect Security.

На сегодняшний день зарегистрировано более 46 млн загрузок небезопасных версий наиболее популярных компонентов с открытым кодом — Google Web Toolkit, Spring MVC, Struts 1.X. т Hibernate. А, например, Struts 2 с критической уязвимостью, загружена более 1 млн раз более чем 18 тыс компаний. 37% всех версий 31 наиболее популярных компонентов содержат уязвимости CVE и OSVDB. В 32% компаний такие взаимосвязи между приложениями, что в случае обнаружения уязвимостей разрешить связанные с этим проблемы чрезвычайно сложно.

Стратегія охолодження ЦОД для епохи AI

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT