Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Mar 02, 2023 Dario Orlandi Approfondimenti, In evidenza, RSS, Software, Vulnerabilità 0
Synopsys ha presentato l’ottava edizione del report Open Source Security and Risk Analysis, che approfondisce le problematiche di sicurezza relative agli strumenti, alle applicazioni e alla librerie open source.
Il rapporto, prodotto dal Synopsys Cybersecurity Research Center (CyRC), esamina i risultati di oltre 1.700 audit di codebase commerciali eseguiti dal team Black Duck Audit Services, principalmente per operazioni di fusione e acquisizione (M&A).
Synopsys condivide i risultati dell’analisi ogni anno con l’obiettivo di aiutare i team di sicurezza, legali, gestione dei rischi e sviluppo a comprendere meglio il panorama della sicurezza open source. L’esame delle tendenze nell’utilizzo dell’open source e delle informazioni sul settore può aiutare gli sviluppatori a comprendere meglio l’ecosistema software interconnesso di cui fanno parte.
Fonte: Synopsys
Tre dei 17 settori industriali rappresentati nel rapporto (aerospaziale, aviazione, automobilistico, trasporti, logistica; EdTech; Internet of Things) conteneva moduli open source nel 100% delle codebase controllate. Negli altri verticali l’open source era presente in oltre il 92%.
Nel complesso, il team di Synopsys ha analizzato 1.703 codici sorgenti nel 2022, di cui il 96% conteneva open source. Nonostante l’incertezza economica del 2022 e un conseguente rallentamento delle fusioni e acquisizioni tecnologiche, i numeri degli audit sono rimasti solidi.
L’obiettivo principale di questi audit è identificare una serie di rischi software durante le transazioni di acquisizione e fusione. Dall’analisi emerge però che le organizzazioni non stanno correggendo le vulnerabilità ad alto rischio.
Dal 2019, tutti i 17 settori inclusi nel rapporto hanno visto un aumento di almeno il 42% delle vulnerabilità ad alto rischio, con incrementi addirittura esplosi a +557% nei settori Retail ed eCommerce e +317% nel settore dell’hardware e dei semiconduttori.
Fonte: Synopsys
Sebbene la percentuale totale di open source nei codici sorgenti controllati sia variata a seconda del settore, è aumentata su tutta la linea. Le vulnerabilità hanno mostrato salti preoccupanti in alcuni settori, indicando una mancanza di attività di mitigazione delle vulnerabilità.
La gestione delle patch rimane una sfida: dei 1.481 codici sorgenti controllati che includevano valutazioni dei rischi operativi e di sicurezza, l’84% conteneva almeno una vulnerabilità e il 48% conteneva almeno una vulnerabilità ad alto rischio, in calo solo del 2% rispetto allo scorso anno.
Dal punto di vista del rischio operativo e legato alla manutenzione, l’89% dei 1.703 codici sorgenti conteneva open source obsoleto da oltre quattro anni (un aumento del 5% rispetto al rapporto del 2022). E il 91% utilizzava componenti che non erano aggiornati all’ultima versione disponibile.
Quest’anno, il 54% dei codici sorgenti controllati conteneva codice sorgente con conflitti di licenza, in crescita del 2% rispetto all’anno precedente.
Sebbene la diminuzione delle vulnerabilità ad alto rischio sia incoraggiante, è preoccupante il fatto che oltre la metà dei codici sorgenti controllati conteneva conflitti di licenza e quasi la metà conteneva vulnerabilità ad alto rischio.
Ancora più preoccupante era che dei 1.703 codici sorgenti controllati che includevano valutazioni del rischio, il 91% conteneva versioni obsolete di componenti open source, il che significa che un aggiornamento o una patch era disponibile ma non applicata.
Molte organizzazioni non mantengono un inventario preciso dell’open source utilizzato nel loro codice e potrebbero non essere consapevoli che una versione più recente di un componente è disponibile, il che porta a una grande percentuale di componenti obsoleti.
Questo è esattamente ciò che è successo con Log4J, che persiste ancora in molte codebase nonostante le molte strade che le organizzazioni possono intraprendere per confermare la sua presenza e rimediare alle vulnerabilità.
Le versioni vulnerabili di Log4J sono state identificate nel 5% dei codici totali e nell’11% delle codebase Java controllate.
Anche se ci sono ragioni giustificabili per non mantenere aggiornato il software, l’assenza di un inventario accurato e aggiornato dell’open source utilizzato può portare a dimenticare un componente fino a quando non diventa vulnerabile a un exploit ad alto rischio.
Il rapporto sottolinea l’importanza della gestione del codice open source e di terze parti nella catena di fornitura del software. Con la crescita degli attacchi alla supply chain, la visibilità completa delle dipendenze dovrebbe essere un requisito di base per qualsiasi programma DevSecOps moderno.
Il 96% del codice commerciale contiene open source, quindi acquisire questa visibilità è cruciale per identificare i componenti vulnerabili. Una software bill of materials (SBOM) fornisce informazioni sul rischio aziendale e sulla sicurezza generale, garantendo alle organizzazioni la capacità di verificare la sicurezza del loro codice.
Apr 28, 2025 0
Feb 26, 2025 0
Lug 18, 2024 0
Lug 17, 2024 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 24, 2025 0
Apr 23, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...