WPScan,维护WordPress的安全公司漏洞数据库,已正式指定为 CVE(常见漏洞和暴露)编号授权 (CNA)。该公司作为 CNA 加入了该国 25 个 CVE 计划中的 151 个组织。这些组织有权分配 CVE 标识符 (CVE ID) 以发现其各自工作范围内的漏洞,从而为 CVE 众所周知的安全漏洞记录列表做出贡献。
WPScan的范围包括WordPress核心、插件和主题漏洞。自 2014 年以来,该公司已在其数据库中列出了 21,905 个漏洞,并通过 API 将它们提供给社区。该 API 也被安装在 5,000 多个网站上的 WPScan 安全扫描器插件使用。
被指定为 CNA 通过为 WPScan 分配一个行业公认的唯一 ID 来帮助 WordPress 更好地管理 WordPress 漏洞。
WPScan 创始人兼首席执行官 Ryan Dewhurst 表示:“过去,要求 MITRE 为我们的每个漏洞分配一个 CVE 会非常耗时。” “虽然一些安全研究人员会直接使用 MITRE 流程来完成这个过程,但由于我们必须管理的漏洞数量很多,我们并没有这样做。安全研究人员很少自己提出要求。新流程意味着我们自己可以直接分配 CVE 编号漏洞。这将导致更多与 WordPress 相关的漏洞被分配 CVE 编号。”
WPScan 是一个由三名安全研究人员组成的团队,他们具有渗透测试背景,过去 10 年一直从事安全咨询工作-15年。该公司于 2011 年开始使用一个简单的 Ruby 脚本来识别自托管 WordPress 网站中的漏洞。在过去的两年里,Automattic 赞助了公司维护数据库的工作,因为 WPScan 通过出售对其 API 的访问权已转变为可持续发展的业务。
该公司的客户包括“世界上一些最大的安全插件和托管公司”,Dewhurst 说,但他们中的许多人并没有宣传他们使用第三方获取漏洞的事实。 WPScan 的大多数企业客户都是将漏洞数据库中的数据集成到自己的产品和服务中的安全插件、公司和主机。
“我们的生意做得很好,”他说。 “现在,我们正努力在做生意和赚钱之间找到适当的平衡,同时也尽可能地造福社区。”
喜欢这样:
喜欢正在加载...
资源