79% разработчиков никогда не патчат сторонние библиотеки в своём софте

79% разработчиков никогда не патчат сторонние библиотеки в своём софте

79% разработчиков никогда не патчат сторонние библиотеки в своём софте

Специалисты компании Veracode, занимающейся безопасностью приложений, заявили, что большинство разработчиков никогда не обновляют сторонние библиотеки, которые используются в их софте. Само собой, такой подход создаёт риски для конечного пользователя.

Свои наблюдения исследователи изложили в отчёте «State of Software Security», затрагивающем вопрос безопасности программ с открытым исходным кодом и использования стороннего кода.

В ходе исследования эксперты проанализировали более 86 тыс. репозиториев, в которых хранились более 300 тыс. уникальных библиотек. Дополнительно специалисты опросили 1700 разработчиков, чтобы яснее представлять картину.

В результате выяснилось, что 79% библиотек, включённых в тот или иной софт, никогда не обновлялись. При этом стоит отметить, что некоторые девелоперы подходят к апдейтам по-настоящему ответственно, особенно если речь идёт об обнаруженной уязвимости.

Таким образом, лишь 25% дыр устраняются в течение недели, а вот больше половины брешей ждут своего патча по семь месяцев. Отчасти это происходит и потому, что разработчики не всегда располагают актуальной и свежей информацией относительно выявленных уязвимостей и выпущенных патчей.

«Как только девелоперы понимают всю опасность уязвимостей и при этом ставят в приоритет безопасность своих проектов, они сразу легко устраняют бреши в софте. Фактически дыра может быть пропатчена в течение трёх недель, если у разработчика есть вся необходимая информация», — пишет команда Veracode.

Помимо этого, исследователи выяснили, что 92% уязвимостей можно устранить одним апдейтом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В общий доступ выложили эксплойт для дыры в драйвере Windows CLFS

Исследователь под ником MrAle_98 на днях опубликовал демонстрационный эксплойт (proof-of-concept, PoC) для уязвимости CVE-2024-49138. Эта брешь затрагивает драйвер Windows Common Log File System (CLFS) и позволяет атакующим получить права SYSTEM.

CVE-2024-49138, которой дали 7,8 балла по шкале CVSS, представляет собой классическую проблему повышения привилегий в системе.

CLFS — корневой компонент Windows, который используется для логирования системных операций. Сама Microsoft подтвердила факт эксплуатации этой уязвимости в реальных кибератаках.

По словам техногиганта из Редмонда, проблема затрагивает множество версий Windows, однако MrAle_98 тестировал её на Windows 11 23H2. В случае успешной эксплуатации злоумышленники могут получить полный контроль над целевой системой.

 

MrAle_98 недавно опубликовал на GitHub демонстрационный эксплойт для CVE-2024-49138, так что теперь различные киберпреступники смогут ещё легче пробивать непропатченные компьютеры.

К счастью, Microsoft выпустила патч для CVE-2024-49138 с декабрьскими обновлениями, поэтому всем настоятельно рекомендуется установить апдейты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru