l'80% delle librerie Open Source non vengono aggiornate e presenta almeno una vulnerabilità.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
2nd Edition GlitchZone RHC 320x100 2
l’80% delle librerie Open Source non vengono aggiornate e presenta almeno una vulnerabilità.

l’80% delle librerie Open Source non vengono aggiornate e presenta almeno una vulnerabilità.

Redazione RHC : 28 Giugno 2021 05:15

Si tratta di una minaccia latente ma molto reale su cui Veracode mette in guardia nel suo 11° rapporto “State of Software Security: Open Source Edition”. In effetti, per uno specialista nei test di sicurezza delle applicazioni non è una novità: sotto il cofano del software moderno si nasconde un campo minato.

Queste bombe a orologeria provengono da librerie open source e dalla mancanza di aggiornamento del loro codice. In generale, gli sviluppatori utilizzano queste librerie per creare le loro applicazioni, ma senza preoccuparsi della qualità o della sicurezza del codice che utilizzano.

Metodologicamente, Veracode ha analizzato i dati di 13 milioni di sviluppatori e di 86.000 repository, a loro volta contenenti più di 301.000 librerie uniche. Il rapporto cita anche le risposte di quasi 2.000 sviluppatori intervistati. Tra i risultati, il rapporto mostra che l’80% delle librerie di terze parti non viene mai aggiornato e che quasi tutti i repository di codice scansionati includevano librerie con almeno una vulnerabilità.

Tuttavia, il 92% dei difetti scoperti nelle librerie di terze parti può essere corretto semplicemente aggiornando all’ultima versione. Lo studio ricorda inoltre che due terzi delle correzioni sono “minori e non disturbano la funzionalità delle applicazioni più complesse”.

In dettaglio, le librerie sono state classificate in base ai linguaggi e alla loro propensione a non essere aggiornate dopo una scansione che mostrasse i punti deboli.

Ruby prende il comando (67,1%), JavaScript (65,9%) e Java (64,7%) completano il podio. In ultima posizione troviamo Python (38,9%) e PHP (37,7%) che tradizionalmente sono considerati “la pecora nera” della sicurezza, sottolinea il rapporto.

B939cf 9b13b6585c634d5286ff16ff371b5560 Mv2

Ed è meglio non avere fretta per gli aggiornamenti, il 50% delle librerie verrà aggiornato solo dopo 21 mesi e il 25% ancora non dopo 4 anni. Se ci concentriamo solo sulle vulnerabilità, una volta che gli sviluppatori sono stati informati, il 17% di loro corregge i difetti entro un’ora, il 25% aspetta 1 settimana.

“La stragrande maggioranza delle applicazioni oggi utilizza codice open source. La sicurezza di una libreria può cambiare rapidamente, quindi è fondamentale mantenere un inventario aggiornato di ciò che è nella tua applicazione”

afferma Chris Eng, direttore della ricerca di Veracode.

“Abbiamo scoperto che che quando gli sviluppatori scelgono una libreria, poi la aggiornano raramente”

continua.

Un cambio di mentalità è quindi necessario, tanto più che le aziende sono sempre più sensibili alla sicurezza della propria filiera. Questa preoccupazione arriva solo al terzo posto tra gli sviluppatori che per primi guardano alla funzionalità e alla licenza della libreria scelta.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Immagine del sito
WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
Di Redazione RHC - 14/12/2025

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...