تقييم استخدام المكونات المفتوحة المعرضة للخطر في البرمجيات التجارية

نشرت شركة Osterman Research نتائج اختبار استخدام المكونات مفتوحة المصدر ذات الثغرات الأمنية غير المصححة في البرامج الاحتكارية المصممة خصيصًا (COTS). وقد تناولت الدراسة خمس فئات من التطبيقات - متصفحات الويب، وعملاء البريد الإلكتروني، وبرامج مشاركة الملفات، والمراسلة الفورية، ومنصات الاجتماعات عبر الإنترنت.

وكانت النتائج كارثية - حيث تبين أن جميع التطبيقات التي تمت دراستها تستخدم تعليمات برمجية مفتوحة المصدر مع وجود ثغرات أمنية لم يتم إصلاحها، وفي 85% من التطبيقات كانت نقاط الضعف حرجة. تم العثور على معظم المشكلات في تطبيقات الاجتماعات عبر الإنترنت وعملاء البريد الإلكتروني.

فيما يتعلق بالمصدر المفتوح، فإن 30% من جميع المكونات مفتوحة المصدر المكتشفة بها ثغرة أمنية واحدة معروفة على الأقل ولكن لم يتم إصلاحها. ارتبطت معظم المشكلات التي تم تحديدها (75.8%) باستخدام الإصدارات القديمة من محرك Firefox. في المركز الثاني، opensl (9.6%)، وفي المركز الثالث libav (8.3%).

تقييم استخدام المكونات المفتوحة المعرضة للخطر في البرمجيات التجارية

ولا يقدم التقرير تفاصيل عن عدد الطلبات التي تم فحصها أو المنتجات المحددة التي تم فحصها. ومع ذلك، هناك إشارة في النص إلى أنه تم تحديد المشكلات الحرجة في جميع الطلبات باستثناء ثلاثة، أي أن الاستنتاجات تم التوصل إليها بناءً على تحليل 20 طلبًا، وهو ما لا يمكن اعتباره عينة تمثيلية. دعونا نتذكر أنه في دراسة مماثلة أجريت في يونيو، تم التوصل إلى أن 79% من مكتبات الطرف الثالث المضمنة في التعليمات البرمجية لا يتم تحديثها أبدًا وأن كود المكتبة القديم يسبب مشكلات أمنية.

المصدر: opennet.ru

إضافة تعليق