Nutzung von Komponenten mit bekannten Schwachstellen

vorige Präsentation: Cross-Site Request Forgery (CSRF) | zurück zum Buch-Kapitel [esc] | Nächste Präsentation Ungeprüfte Um- und Weiterleitungen

Die OWASP beschreibt dieses Problem ungefähr so:

Web Applikationen verwenden Komponenten wie z.B. Bibliotheken, Frameworks oder andere Softwaremodule. Wenn eine verwundbare Komponente ausgenutzt wird, kann ein solcher Angriff zu schwerwiegendem Datenverlust oder bis zu einer Serverübernahme führen. Applikationen, die Komponenten mit bekannten Schwachstellen einsetzen, können Schutzmaßnahmen unterlaufen und so zahlreiche Angriffe und Auswirkungen ermöglichen.

Maßnahmen

Schon während der Entwicklung einen Plan erstellen, wie die dauerhafte Wartung aller Komponenten erfolgen wird. Möglichst viel davon automatisieren.

Siehe Managing Dependencies im Buch “Web Engineering”.

Nutzung von Komponenten mit bekannten Schwachstellen

vorige Präsentation: Cross-Site Request Forgery (CSRF) | zurück zum Buch-Kapitel [esc] | Nächste Präsentation Ungeprüfte Um- und Weiterleitungen

/

#