Komponenten mit Sicherheitslücken

Diese Art von Bedrohung tritt auf, wenn die in der App verwendeten Komponenten wie Bibliotheken und Frameworks fast immer mit vollen Berechtigungen ausgeführt werden. Wenn eine anfällige Komponente ausgenutzt wird, erleichtert dies dem Hacker die Arbeit, einen schwerwiegenden Datenverlust oder eine Serverübernahme zu verursachen.

Lassen Sie uns anhand eines einfachen Diagramms die Bedrohungsagenten, Angriffsmethoden, Sicherheitsschwächen, technischen Auswirkungen und geschäftlichen Auswirkungen dieses Fehlers verstehen.

Beispiel

Die folgenden Beispiele zeigen die Verwendung von Komponenten mit bekannten Schwachstellen:

  • Angreifer können jeden Webdienst mit voller Berechtigung aufrufen, indem sie kein Identitätstoken bereitstellen.

  • Die Remotecodeausführung mit der Sicherheitsanfälligkeit bezüglich der Injektion von Ausdruckssprachen wird durch das Spring Framework für Java-basierte Apps eingeführt.

Vorbeugende Mechanismen

  • Identifizieren Sie alle Komponenten und Versionen, die in den Webanwendungen verwendet werden, und beschränken Sie sich nicht nur auf Datenbanken / Frameworks.

  • Halten Sie alle Komponenten wie öffentliche Datenbanken, Projekt-Mailinglisten usw. auf dem neuesten Stand.

  • Fügen Sie Sicherheits-Wrapper um Komponenten hinzu, die von Natur aus anfällig sind.