Un grupo de investigadores ha descubierto que un tercio de los componentes de Java más utilizados tienen vulnerabilidades de seguridad.
Aunque compañías como Microsoft, Adobe y Mozilla han adoptado prácticas de navegación segura en los últimos años, hacer que los desarrolladores adopten mejores prácticas para limpiar de vulnerabilidades el código de los programas sigue siendo un reto. Un informe ha puesto de manifiesto que esto es, además, peligroso.
El estudio, que analizó el código descargado de una recolección de componentes de código abierto conocida como Central Repository, descubrió que la mayoría de las organizaciones, incluidas la mitad de las empresas que forman parte del Global 100, utilizan librerías vulnerables del repositorio.
El problema parece estar en que no existe un mecanismo de actualización o un sistema de notificaciones que les diga a los desarrolladores de software qué vulnerabilidades se están descubriendo. Al final lo que ocurre es que se están utilizando un montón de componentes que se sabe que tienen fallos de seguridad.
Aspect Security, que es la empresa de investigación que ha realizado el estudio con la ayuda de Sonatype, encontró que de las 113 millones de descargas de las 31 librerías de código abierto más populares, el 21% tenían vulnerabilidades conocidas, y un 41% eran viejas versiones de los componentes.
Entre las aplicaciones vulnerables se incluyen el marco de aplicaciones Strust 2 Java, el marco de desarrollo Spring, y Apache CXF, un marco de trabajo para el desarrollo de servicios web.
La magnitud de las descargas no sólo significa que hay un montón de aplicaciones vulnerables que se están utilizado, sino que demuestra que la seguridad no es un determinante de qué librería descargar.
Desde Aspect Security dicen que los desarrolladores no sólo deben asegurar su código, sino estar seguros de que están utilizando la versión más segura de otros códigos que estén utilizando. Se recomienda además que los desarrolladores creen un inventario de todas las librerías utilizadas en un proyecto y mantengan los componentes actualizados. Además, la industria open source debe encontrar mejores métodos de informar a los desarrolladores cuando hay una actualización de seguridad en un librería que están utilizando.
ITespresso