Առևտրային ծրագրերում խոցելի բաց կոդով բաղադրիչների օգտագործման գնահատում

Osterman Research-ը հրապարակել է բաց կոդով բաղադրիչների օգտագործման փորձարկման արդյունքները, որոնց խոցելիությունը չկատարված է հատուկ հատուկ պատրաստված ծրագրաշարում (COTS): Հետազոտությունը ուսումնասիրել է հավելվածների հինգ կատեգորիաներ՝ վեբ բրաուզերներ, էլփոստի հաճախորդներ, ֆայլերի փոխանակման ծրագրեր, ակնթարթային մեսենջերներ և հարթակներ առցանց հանդիպումների համար:

Արդյունքները աղետալի էին. բոլոր ուսումնասիրված հավելվածներում պարզվել է, որ օգտագործում են բաց կոդ՝ չփակված խոցելիություններով, իսկ հավելվածների 85%-ում խոցելիությունը կրիտիկական է: Ամենաշատ խնդիրները հայտնաբերվել են առցանց հանդիպումների և էլփոստի հաճախորդների համար նախատեսված հավելվածներում:

Բաց կոդով բաց կոդով հայտնաբերված բոլոր բաղադրիչների 30%-ն ուներ առնվազն մեկ հայտնի, բայց չփակված խոցելիություն: Հայտնաբերված խնդիրների մեծ մասը (75.8%) կապված է Firefox շարժիչի հնացած տարբերակների օգտագործման հետ։ Երկրորդ տեղում openssl-ն է (9.6%), իսկ երրորդում՝ լիբավը (8.3%)։

Առևտրային ծրագրերում խոցելի բաց կոդով բաղադրիչների օգտագործման գնահատում

Զեկույցում չի մանրամասնվում, թե քանի հայտ է ուսումնասիրվել կամ կոնկրետ որ ապրանքներն են ուսումնասիրվել: Այնուամենայնիվ, տեքստում նշվում է, որ կրիտիկական խնդիրներ են հայտնաբերվել բոլոր դիմումներում, բացառությամբ երեքի, այսինքն՝ եզրակացություններն արվել են 20 դիմումների վերլուծության հիման վրա, որոնք չեն կարող համարվել ներկայացուցչական նմուշ: Հիշեցնենք, որ հունիսին անցկացված նմանատիպ ուսումնասիրության արդյունքում եզրակացություն է արվել, որ կոդով ներկառուցված երրորդ կողմի գրադարանների 79%-ը երբեք չի թարմացվում, և գրադարանի հնացած կոդը անվտանգության հետ կապված խնդիրներ է առաջացնում:

Source: opennet.ru

Добавить комментарий