应对这些资产进行分类超过四分之三 是可利用的
专家透露,与前一年相比,影响不同WordPress 插件的安全漏洞在 2021 年增加了 142%。
分析WordPress生态系统的状态,其中包括大约 58,000 个免费插件,以及数万个可供购买的插件,基于风险的安全性表示,漏洞数量激增至 2,240 个是令人震惊的。当您按Alt+F7时,Word会突出显示拼写或语法错误,并为您提供纠正或忽略问题的选项。按向上或向下箭头键突出显示所需选项,然后按Enter将其选中。。
可是,更令人担忧的是这些漏洞的可利用性在所有已知的缺陷中,超过四分之三 是可利用的
首先解决最大的威胁
虽然这些缺陷中的大多数都是可利用的,但所有这些缺陷的平均 CVSSv2 得分为 5.5,这会产生潜在的问题大多数组织倾向于降低严重性评分低于 7.0 的漏洞的优先级,这不是他们应该做的事情
在具有已知漏洞利用的漏洞中,7,592 个可远程利用,7,993 个具有公共漏洞利用,4,797 个具有公共漏洞利用,但没有 CVE ID对于依赖 CVE/NVD 的组织来说,这尤其令人担忧,因为他们将不知道 60% 的已知公共漏洞问题
为了充分了解这些漏洞的影响,组织需要采用基于风险的方法,研究人员总结道虽然一些 WordPress 插件声称拥有超过 500,000 次安装,但这并不一定意味着所有企业都在使用它们安全团队需要了解他们的资产,针对所有已知问题的全面漏洞情报以及详细的元数据,以便他们检查可利用性等因素,然后将其对环境构成的风险置于上下文中
在对威胁进行分类时,安全专业人员应首先从可远程利用的威胁开始,然后再转向那些具有公开利用并拥有已知解决方案的威胁如果 WordPress 插件问题影响重要资产,则应首先对这些资产进行分类
通过修复这些类型的问题,组织可以最好地保护自己免受潜在攻击,同时由于解决方案数据可用,因此可以节省时间这种基于风险的方法将被证明比基于严重性的传统漏洞管理模型更有效,研究人员总结道
。郑重声明:此文内容为本网站转载企业宣传资讯,目的在于传播更多信息,与本站立场无关。仅供读者参考,并请自行核实相关内容。