Request Support  | Contact Sales

Diventa Autore per CoreTech | Scopri di più





Rapporto sulle vulnerabilità delle applicazioni Web Acunetix 2020

15/07/20 CoreTech Blog

Ogni anno, Acunetix offre un'analisi delle vulnerabilità di sicurezza Web più comuni e delle vulnerabilità del perimetro della rete. Il nostro rapporto annuale sulla vulnerabilità delle applicazioni Web si basa su dati reali tratti da Acunetix Online. Selezioniamo in modo casuale siti Web e applicazioni Web protetti utilizzando il nostro software, li anonimizziamo ed eseguiamo analisi statistiche. Ecco i risultati di quest'anno.

Lo stato della sicurezza delle applicazioni Web

Il rapporto 2020 è ottimista ma lo stato della sicurezza web è ancora lungi dall'essere perfetto. La maggior parte delle vulnerabilità di gravità alta e media sono meno comuni nel 2020 rispetto al 2019. Tuttavia, ci sono vulnerabilità di gravità elevata che possono portare alla perdita di informazioni sensibili e che sono diventate molto più comuni quest'anno.

Ciò che ci preoccupa di più è che i nuovi siti Web e applicazioni Web (quelli che non sono stati sottoposti a scansione prima del 2019) presentano più vulnerabilità del Web. Ciò significa che la sicurezza è ancora un grave problema nello sviluppo del software. Gli sviluppatori non sanno come scrivere codice sicuro, fanno errori comuni, si fidano troppo dell'input dell'utente, inclusi i campi modulo, e il loro ambiente di lavoro non li aiuta a mantenere la sicurezza del codice dell'applicazione.

Vulnerabilità a colpo d'occhio

Il nostro rapporto si concentra sulle vulnerabilità comuni e le configurazioni errate di sicurezza - quelle che trovi anche nell'elenco Open Web Application Security Project - OWASP Top 10 . Abbiamo riscontrato un minor numero di iniezioni SQL , problemi di cross-site scripting (XSS) , librerie JavaScript vulnerabili, potenziali attacchi CSRF e vulnerabilità di WordPress . Tuttavia, abbiamo notato più problemi relativi all'esecuzione di codice in modalità remota (RCE) e all'incrocio delle directory (percorso traversale) , il che è molto preoccupante.

Il report contiene anche dati su altri problemi di sicurezza del software, tra cui buffer overflow , difetti di iniezione dell'intestazione host , vulnerabilità di negazione del servizio e DDoS, problemi relativi al controllo degli accessi e autenticazione non corretta come password deboli , configurazioni errate del server Web e altro ancora.

Banner

È interessante notare che, analizzando i dati nel nostro rapporto, abbiamo anche notato che la sicurezza di PHP continua a migliorare. Tuttavia, ciò può essere causato dalla relativa stabilità del core di WordPress, che è scritto usando PHP.

Attenzione alle conseguenze

In conclusione, il Rapporto sulle vulnerabilità delle applicazioni Web 2020 sottolinea l'importanza della scansione delle vulnerabilità del web. I problemi rilevati da scanner come Acunetix possono avere gravi conseguenze e portare all'esposizione di dati sensibili sul lato server tra cui compromissione dell'account utente, furto di informazioni sulla carta di credito, violazioni della sicurezza dei database back-end, nonché attacchi lato client sui browser dell'utente.


Articoli su Acunetix

Trovare le vulnerabilità dei siti web prima degli HackerL'importanza della convalida delle correzioni: lezioni da GoogleSDLC agile e sicuro - Best practiceIn che misura le aziende gestiscono la sicurezza delle applicazioni Web?Cross-Origin Resource Sharing (CORS) e intestazione Access-Control-Allow-OriginCosa sono i reindirizzamenti aperti?DevSecOps: come arrivarci da DevOpsIl bigino su SQL Injection per sviluppatoriSfruttare SSTI in ThymeleafSicurezza nginx: come proteggere la configurazione del serverRafforzamento del sistema Web in 5 semplici passaggiCos'è la sicurezza del sito Web - Come proteggere il tuo sito Web dall'hackingRapporto sulle vulnerabilità delle applicazioni Web Acunetix 2020Perché l'elenco delle directory è pericoloso?Cosa sono gli hack di Google?Cosa è l'attacco BEASTWeb Shells in Action - Rilevazione e prevenzione - parte 5Web Shells in Action - parte 4Mantenere le Web Shells sotto copertura - parte 3Introduzione alle web shell - parte 2: 101 Uso di PHPIntroduzione alle web shell - parte 1Debunking 5 miti sulla postura della sicurezza informaticaIniezioni di NoSQL e come evitarleConfigurazione passo passo di Acunetix con JenkinsCosa sono i riferimenti a oggetti diretti non sicuriAnche il più forte cade: un'iniezione SQL in Sophos XG FirewallAcunetix rilascia Business Logic RecorderCome recuperare un sito Web compromessoCome difendersi dagli hacker Black Hat durante la pandemia COVID-19Che cos'è l'inclusione remota dei file (RFI)?Apache Security - 10 consigli per un'installazione sicuraUn nuovo sguardo sugli attacchi correlati al proxy inversoVulnerabilità delle password comuni e come evitarleTutto quello che devi sapere sugli attacchi Man-in-the-MiddleChe cosa sono le iniezioni HTMLRed Teaming – 5 consigli su come farlo in modo sicuroTesta le tue competenze XSS utilizzando siti vulnerabiliPerché hacker malintenzionati hanno messo gli occhi sugli ospedaliPratiche di codifica sicura – I tre principi chiaveLa maledizione delle vecchie librerie JavaMutation XSS nella ricerca GoogleIgnorare SOP utilizzando la cache del browserCome e perché evitare reindirizzamenti e inoltri non convalidati?Dirottamento di sessione e altri attacchi di sessioneCome abbiamo trovato un altro XSS in Google con AcunetixChe cos'è un buffer overflowChe cos'è l'overflow di IntegerChe cos'è HSTS e perché dovrei usarlo?Che cosa è OS Command InjectionVulnerabilità delle entità esterne XML in Internet ExplorerCoreTech assicura protezione dei siti Web con AcunetixCoreTech distributore Acunetix a fianco dei partner per la CyberSecurityCyberSecurity applicativa, nuova opportunità per voi!