關(guān)鍵漏洞平均修復(fù)時(shí)間延長(zhǎng)至205天

安全牛
由于開(kāi)發(fā)、更改和部署的新應(yīng)用程序數(shù)量眾多,特別是自COVID-19疫情大流行以來(lái),漏洞威脅形勢(shì)也隨著應(yīng)用程序開(kāi)發(fā)的爆炸式增長(zhǎng)而演變和升級(jí)。這種情況凸顯了大多數(shù)企業(yè)用戶都缺乏可用的網(wǎng)絡(luò)安全人才,許多行業(yè)普遍缺乏安全服務(wù)資源。

360截圖16251112669372.png

WhiteHat Security最新發(fā)布的報(bào)告《AppSec Stats Flash》顯示,修復(fù)關(guān)鍵網(wǎng)絡(luò)安全漏洞所需的平均時(shí)間從2021年4月的197天增加到了2021年5月的205天。

報(bào)告數(shù)據(jù)顯示,在公用事業(yè)部門使用的所有應(yīng)用程序中,超過(guò)66%全年至少存在一個(gè)可利用的漏洞。WhiteHat Security副總裁Setu Kulkarni表示:“制造業(yè)中超過(guò)60%應(yīng)用程序漏洞的暴露窗口超過(guò)365天,只有極少數(shù)應(yīng)用程序漏洞的暴露窗口少于30天。而金融和保險(xiǎn)行業(yè)在解決漏洞方面做得較好,大約40%的應(yīng)用程序的暴露窗口為365天,有大約30%的應(yīng)用程序的暴露窗口不到30天。”

WhiteHat Security研究人員表示,過(guò)去三個(gè)月中出現(xiàn)的前五類漏洞包括信息泄漏、會(huì)話過(guò)期不足、跨站點(diǎn)腳本、傳輸層保護(hù)不足和內(nèi)容欺騙。

報(bào)告指出,這些漏洞中許多都是“路人漏洞”,即不需要付出多少努力或技巧就可以發(fā)現(xiàn)和利用這些漏洞。

由于開(kāi)發(fā)、更改和部署的新應(yīng)用程序數(shù)量眾多,特別是自COVID-19疫情大流行以來(lái),漏洞威脅形勢(shì)也隨著應(yīng)用程序開(kāi)發(fā)的爆炸式增長(zhǎng)而演變和升級(jí)。這種情況凸顯了大多數(shù)企業(yè)用戶都缺乏可用的網(wǎng)絡(luò)安全人才,許多行業(yè)普遍缺乏安全服務(wù)資源。

THEEND

最新評(píng)論(評(píng)論僅代表用戶觀點(diǎn))

更多
暫無(wú)評(píng)論