Gjennomsnittlig tid for å fikse sårbarheter med høy alvorlighetsgrad vokser fra 197 dager til 246 dager på 6 måneder: rapport

0
149

 Jonathan Greig

Av Jonathan Greig | 27. juli 2021 – 18:30 GMT (19:30 BST) | Emne: Sikkerhet

Den siste AppSec Stats Flash-rapporten fra NTT Application Security har funnet at utbedringsgraden for alvorlige sårbarheter er på vei ned, mens den gjennomsnittlige tiden for å fikse er på vei oppover.

< p>Rapporten, som utarbeides månedlig, dekker eksponeringsvindu, sårbarhet etter klasse og tid for å fikse.

Den siste rapporten fant at eksponeringsvinduet for applikasjoner har økt de siste seks månedene, mens topp- Fem sårbarhetsklasser etter prevalens forblir konstant, noe forskerne bak rapporten sa var en “systematisk unnlatelse av å løse disse velkjente sårbarhetene.”

Ifølge forskere fra NTT Application Security har tiden for å fikse sårbarheter falt 3 dager, fra 205 dager til 202 dager. Gjennomsnittlig tid til å fikse er 202 dager, viser rapporten, noe som representerer en økning fra 197 dager ved begynnelsen av året. Gjennomsnittlig tid for å fikse høy sårbarhet vokste fra 194 dager i begynnelsen av året til 246 dager i slutten av juni.

Utbedringsgraden har også redusert på tvers av alle alvorlighetsgraden av sårbarhet, med satser for kritiske sårbarheter som falt fra 54% ved begynnelsen av året til 48% i slutten av juni. Priser for høye sårbarheter gikk ned fra 50% ved begynnelsen av året til 38% i slutten av juni.

Rapporten bemerker at mange av disse sårbarhetene er “fotgjenger” og krever et lite innsatsnivå og ferdigheter til å utnytte.

HTTP Response Splitting er et problem som er på vei oppover, ifølge rapporten, og forfatterne foreslår at organisasjoner legger mer vekt på å oppgradere underliggende open-source-komponenter. Sårbarheten gjør det mulig for angripere å “endre innholdet på et nettsted som brukeren vender mot, ved å lure målbrukeren til å klikke på en ondsinnet lenke eller besøke et ondsinnet nettsted.”

Mer enn 65% av applikasjonene i verktøyssektoren har minst én alvorlig utnyttbar sårbarhet gjennom året, som leder alle andre næringer.

Utdanning, produksjon og detaljhandel og grossisthandel viste hver sin økning i eksponeringsvinduene denne måneden. Eksponeringsvinduet for utdannings-, detaljhandels- og produksjonsindustrien økte med 4% og helsevesenet økte med 2%.

“Engroshandelsektoren har hatt en økning på 15% i Window of Exposure, mens verktøyene har opplevd en økning på 11% siden begynnelsen av året, »skrev forskerne.

“Produksjon, offentlig administrasjon og helsevesen er store sektorer som hver har sett en nedgang i hvert sitt eksponeringsvindu, sannsynligvis på grunn av økt fokus på sikkerhet etter målrettet bruddaktivitet og/eller nye forskrifter.” < /p>

To andre sektorer så forbedringer i eksponeringsvinduet. Finans- og forsikringssektorene rapporterte et fall på 2% i eksponeringsvinduet.

“Disse dataene indikerer at næringer som utdanning, detaljhandel, produksjon, helsevesen, verktøy og offentlig forvaltning fortsetter å lide mer enn andre næringer, inkludert økonomi og forsikring,” heter det i rapporten.

“Topp 5-sårbarhetsklassene som ble identifisert i det siste tre måneders rullende vinduet, forblir konstante: Informasjonslekkasje, utilstrekkelig sesjonsutløp, skripting på tvers av nettsteder, utilstrekkelig transportlagsbeskyttelse og spoofing av innhold.”

Sikkerhet

Kaseya ransomware -angrep: Hva du trenger å vite Surfshark VPN -anmeldelse: Det er billig, men er det bra? De beste nettleserne for personvern Cyber ​​security 101: Beskytt personvernet ditt Den beste antivirusprogramvaren og appene De beste VPN -ene for forretninger og hjemmebruk De beste sikkerhetsnøklene for 2FA Hvordan ofre som betaler løsepenger oppfordrer til flere angrep (ZDNet YouTube)

Relaterte emner :

IT Priorities Security TV Data Management CXO Data Centers  Jonathan Greig

Av Jonathan Greig | 27. juli 2021 – 18:30 GMT (19:30 BST) | Tema: Sikkerhet