বাড়ি Securitywatch 2013 সালে সুরক্ষা প্রতিক্রিয়া দ্রুত, এখনও যথেষ্ট দ্রুত নয়

2013 সালে সুরক্ষা প্রতিক্রিয়া দ্রুত, এখনও যথেষ্ট দ্রুত নয়

ভিডিও: छोटे लड़के ने किया सपना को पागल स्टेज ठ(নভেম্বর 2024)

ভিডিও: छोटे लड़के ने किया सपना को पागल स्टेज ठ(নভেম্বর 2024)
Anonim

সুইস ইনফোসেক সংস্থা হাই-টেক ব্রিজ গত বছর ইয়াহুকে একটি বাগ স্রোত হিসাবে কেবল একটি টি-শার্টের চেয়ে বেশি প্রস্তাব দেওয়ার জন্য লজ্জা দিয়ে সংবাদটি তৈরি করেছিল। এই ধরণের গবেষণাটি এইচটিবি গবেষকরা প্রতিদিন যা করেন তা নয়। তাদের প্রধান ফোকাসটি দুর্বলতাগুলি চিহ্নিত করা এবং তাদের অনুসন্ধানগুলি সম্পর্কিত সুরক্ষা পরামর্শগুলি প্রকাশ করা। এই গ্রুপটি ২০১৩ সালে advis২ টি উপদেষ্টা প্রকাশ করেছে এবং শিল্পের সাড়া জাগাতে সামগ্রিক উন্নতি দেখেছিল।

স্পিডিয়ার মেরামত

সবেমাত্র প্রকাশিত এইচটিবি'র প্রতিবেদন অনুসারে, বিক্রেতারা ২০১২ সালের তুলনায় অনেক দ্রুত রিপোর্টিত সমস্যার জন্য প্যাচগুলি প্রকাশ করেছেন। এছাড়াও, "বিপুল সংখ্যক বিক্রেতারা তাদের শেষ ব্যবহারকারীদের ন্যায্য এবং দ্রুত পদ্ধতিতে দুর্বলতা সম্পর্কে সতর্ক করেছিলেন, " যেখানে অতীতে অনেকগুলি নিঃশব্দে সমস্যাটি ছুঁড়ে ফেলেছে বা ঝুঁকিটিকে কমিয়ে দিয়েছে। প্রতিবেদনে খারাপ সুরক্ষা অনুশীলনের জন্য মিজোসফ্টকে (মাইক্রোসফ্ট নয়) ডেকে আনা হয়েছে।

সমালোচনামূলক দুর্বলতাগুলি প্যাচ করার গড় সময়টি ২০১২ সালের ১ days দিন থেকে ২০১৩ সালে ১১ দিনের কমেছে, একটি চিত্তাকর্ষক হ্রাস। মাঝারি ঝুঁকির দুর্বলতাগুলি আরও ভাল করেছে, 29 দিন থেকে 13 দিন পর্যন্ত চলেছে। এটি অগ্রগতি, তবে উন্নতির আরও জায়গা আছে। প্রতিবেদনে উল্লেখ করা হয়েছে যে "গুরুতর দুর্বলতার প্যাচ করতে 11 দিন এখনও মোটামুটি দীর্ঘ বিলম্ব।"

জটিলতা বৃদ্ধি পেয়েছে

প্রতিবেদনে বলা হয়েছে, খারাপ লোকদের সমালোচনামূলক দুর্বলতাগুলি সনাক্ত করা এবং তাদের ব্যবহার করা আরও শক্ত হয়ে উঠছে। তাদের শৃঙ্খলাবদ্ধ হামলার মতো কৌশল অবলম্বন করতে হচ্ছে, যেখানে একটি অ-সমালোচককে সফলভাবে লঙ্ঘন করার পরে একটি গুরুত্বপূর্ণ দুর্বলতার শোষণ করা সম্ভব।

বেশ কয়েকটি দুর্বলতাগুলিকে উচ্চ ঝুঁকি থেকে ডাউন করা হয়েছে বা মাঝারি ঝুঁকি থেকে সমালোচিত করা হয়েছে 2013. বিশেষত, এইগুলি এমন শোষণ যা কেবল আক্রমণকারীকে প্রমাণীকরণ বা লগ ইন করার পরে সম্পাদন করা যেতে পারে The বিশ্বস্ত ব্যবহারকারীদের কাছে অ্যাক্সেসযোগ্য, যেহেতু এই বিশ্বস্ত পক্ষগুলির মধ্যে কিছু "সত্যই বেশ প্রতিকূল হতে পারে।"

অভ্যন্তরীণ বিকাশকারীদের সুরক্ষার দিকে অতিরিক্ত মনোযোগ দেওয়া দরকার। এসকিউএল ইঞ্জেকশন এবং ক্রস-সাইট স্ক্রিপ্টিং সর্বাধিক সাধারণ আক্রমণ এবং ইন-হাউস অ্যাপ্লিকেশনগুলি এ জাতীয় আক্রমণগুলির মধ্যে সবচেয়ে সাধারণ শিকার, 40 শতাংশ। কনটেন্ট ম্যানেজমেন্ট সিস্টেম (সিএমএস) প্লাগইনগুলি 30 শতাংশ সহ, পরে 25 শতাংশে ছোট সিএমএস রয়েছে। জুমলা এবং ওয়ার্ডপ্রেসের মতো সত্যিকারের বড় সিএমএসে লঙ্ঘনগুলি বড় খবর দেয় তবে এইচটিবি অনুসারে তারা মোটের পাঁচ শতাংশই তৈরি করে। অনেকগুলি ব্লগিং প্ল্যাটফর্ম এবং সিএমএস কেবলমাত্র দুর্বল থাকে কারণ তাদের মালিকরা তাদের পুরোপুরি প্যাচ রাখতে ব্যর্থ হন বা সঠিকভাবে কনফিগার করতে ব্যর্থ হন।

সুতরাং, আপনি কীভাবে নিজের ওয়েবসাইট বা সিএমএসের সাথে আপোস করবেন তা এড়িয়ে চলবেন? প্রতিবেদনে এই সিদ্ধান্তে পৌঁছেছে যে যখন কোনও স্বয়ংক্রিয় স্বয়ংক্রিয় পরীক্ষার কোনও ম্যানুয়াল সুরক্ষা পরীক্ষার সাথে সংযুক্ত করা হয় তখন আপনাকে সংকর পরীক্ষা করা দরকার testing হাই টেক ব্রিজ ঠিক এই ধরণের পরীক্ষার প্রস্তাব করে তা অবাক করে অবাক হবে না। তবে তারা ঠিক আছে। প্রকৃত সুরক্ষার জন্য, আপনি চান ভাল ছেলেরা আক্রমণ করতে এবং আপনাকে কী ঠিক করতে হবে তা আপনাকে দেখাতে চায়।

2013 সালে সুরক্ষা প্রতিক্রিয়া দ্রুত, এখনও যথেষ্ট দ্রুত নয়