Sicherheitslücken in Open-Source-Software werden im Durchschnitt erst vier Jahre nach ihrer eigentlichen Entstehung entdeckt. Das ist das Ergebnis einer von GitHub durchgeführten Untersuchung. In die Studie flossen in diesem Jahr Daten von mehr als 60 Millionen neuen Repositories und mehr als 1,9 Milliarden Codebeiträgen ein.
Ausgewertet wurden laut GitHub nur Daten von aktiven Projekten, ohne Forks oder „Spam“-Projekte. Außerdem beschränkte sich die Studie auf die sechs unterstützten Paketsysteme Composer, Maven, NPM, NuGet, PyPi und RubyGems.
94 Prozent aller erfassten Projekte auf GitHub sind inzwischen von Open-Source-Komponenten abhängig – durchschnittlich seien es sogar fast 700 Abhängigkeiten pro Projekt. Am häufigsten traten solche Abhängigkeiten in JavaScript (94 Prozent) und Ruby und .NET (jeweils 90 Prozent) auf.
Geschlossen werden Sicherheitslücken in Open-Source-Software allerdings recht zügig. Ein Fix steht in der Regel innerhalb von vier Wochen zur Verfügung, was GitHub als Hinweis darauf versteht, dass sich die Erkennung von Anfälligkeiten deutlich verbessern lässt.
Als unsicher sollte Open-Source-Software nicht angesehen werden, weil laut GitHub 83 Prozent der CVE-Kennungen fälschlicherweise vergeben werden. Nur 17 Prozent der Anfälligkeiten seien auch tatsächlich gefährlich. Zudem steckten sie häufig in aufgegebenen oder nur sehr selten verwendeten Paketen.
Entwickler, Projektbetreiber und Nutzer forderte GitHub auf, regelmäßig nach Schwachstellen in ihren Abhängigkeiten zu suchen sowie automatische Sicherheitsbenachrichtigungen in Betracht zu ziehen, um Sicherheitsprobleme schneller angehen zu können. „Open Source ist eine kritische Infrastruktur, und wir alle sollten zur Sicherheit von Open-Source-Software beitragen“, fügte GitHub hinzu. „Der Einsatz automatisierter Warn- und Patching-Tools zur schnellen Sicherung von Software bedeutet, dass sich Angriffsflächen verändern, was es für Angreifer schwieriger macht, sie auszunutzen.“
Carsten Maceus, Systems Engineer bei Fortinet, erläutert in diesem Webinar, wie eine moderne IT-Sicherheitsarchitektur in Unternehmen aussehen sollte. Er illustriert dies am Beispiel eines Fußballstadions wo Bengalos, Flitzer, Ordner und Zuschauer agieren. Spannend.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…