
程序员征服安全:分享与学习系列——使用存在已知漏洞的组件
所有应用程序都有一件事是什么?组件,也称为依赖项或库。世界上很少有在某个时间点不依赖于其他代码的代码。从创建应用程序之时起,你甚至会从大量依赖关系开始!
由于所有应用程序都使用组件,其中大部分是您尚未编写的,因此您使用的组件中的漏洞可能会成为负担。让我们讨论使用具有已知漏洞的组件意味着什么,它有多危险,以及如何解决这个问题。
了解使用存在已知漏洞的组件
所有复杂的软件都有漏洞。这就是野兽的本质。因此,您的组件永远不会 100% 安全。但是,当在组件中发现漏洞时,你知道吗?你准备好了吗?
当组件的使用寿命超过其使用寿命或发现漏洞之后,问题最常出现。大多数组件和库会在漏洞发布的同时或之前发布针对安全漏洞的补丁。因此,当发现并公布组件中的漏洞时,尽快更新组件至关重要。不要将易受攻击的软件留在生产环境中。
组件可以来自多个来源。有时,您会购买直接与您的自定义代码集成的第三方供应商产品。这些组件成为您的代码的一部分,并以相同的权限级别运行。另一个来源是托管在 GitHub 等网站上的开源项目。开源可能很危险,因为并非所有的开源库都经过仔细的审查或漏洞审计。
攻击者利用组件漏洞信息来发挥自己的优势。由于漏洞是公开宣布的,因此攻击者知道漏洞的时间与您相同。攻击者还可以使用技巧来找出你正在使用哪些组件。一旦他们知道了这些信息,他们就会知道如果没有修补你的应用程序,如何攻击它。
知道为什么易受攻击的组件很危险
如果你正在寻找证据,证明使用具有已知漏洞的组件有多危险,那么 2017 年的 Equifax 漏洞就是你的最佳选择。
2017 年 7 月, Equifax美国信贷机构发现了一起大规模的数据泄露事件,泄露了超过1.47亿人的个人身份信息。这次数据泄露的范围和影响是前所未有的。最近,有消息传出 Equifax 松懈的安全措施。
这些松懈的做法之一是补丁管理。Equifax 没有良好的补丁管理规范,这意味着他们的组件在很长一段时间内不会被修补。 这是违规行为的直接原因。
Equifax 的网站使用了 Apache Struts 网络框架。在攻击者入侵网络前几个月,在 Struts 框架 Apache Struts CVE-2017-5638 中发现了一个漏洞。但是,Equifax没有修补该漏洞。攻击者利用此漏洞获得了对Equifax网络的访问权限。从那里,他们获得了个人信息的宝库。
许多网站都基于非公司编写的网络框架。这是标准做法,因为从头开始构建所有必要的功能将是一项艰巨的任务。但是,高度依赖框架可能会使您面临漏洞。不要成为下一个Equifax。
如何防范易受攻击的组件
没有防止使用易受攻击的组件的灵丹妙药。但是,您可以使用一些策略和控制措施来降低使用漏洞组件危害系统的风险。
你需要知道你使用哪些组件以及每个组件的哪个版本来构建应用程序。依赖关系管理工具,例如 OWASP 的依赖关系检查 帮助你了解你正在使用哪些依赖关系。依赖关系检查还会告诉你这些组件中是否有任何一个公开披露的漏洞。
补丁管理方法也至关重要。发现漏洞后,应建立一个系统,以便补丁可以顺利下载、测试和发布到生产环境中。对软件进行补丁可防止攻击者利用数月之久的漏洞。
最后,制定管理开源和第三方组件使用的政策。开发人员不喜欢繁文寡断,这是可以理解的。但是,对于不是由您的组织编写的代码,必须有一个审查流程。它不一定是重量级的,但必须防止使用未知组件。至少,所用组件的清单必须保持最新状态。
不要被第三方错误咬伤
组件将存在漏洞。您的业务应用程序将使用来自供应商或开源库的组件。这并不意味着您的组织需要容易受到攻击。
尽管攻击者知道你同时存在哪些漏洞,但补丁通常与公开公告同时发布。因此,请务必对您的应用程序正在使用什么进行自我教育。知道什么是脆弱的。为您的组件打补丁!
准备好发现(并击败)一些易受攻击的组件了吗?前往竞技场参与战斗: [从这里开始]


由于所有应用程序都使用组件,其中大部分是您尚未编写的,因此您使用的组件中的漏洞可能会成为负担。让我们讨论使用具有已知漏洞的组件意味着什么,它有多危险,以及如何解决这个问题。
Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.

Secure Code Warrior peut aider votre organisation à sécuriser le code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, directeur de la sécurité de l'information ou tout autre professionnel concerné par la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.
Veuillez réserver une démonstration.Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.


所有应用程序都有一件事是什么?组件,也称为依赖项或库。世界上很少有在某个时间点不依赖于其他代码的代码。从创建应用程序之时起,你甚至会从大量依赖关系开始!
由于所有应用程序都使用组件,其中大部分是您尚未编写的,因此您使用的组件中的漏洞可能会成为负担。让我们讨论使用具有已知漏洞的组件意味着什么,它有多危险,以及如何解决这个问题。
了解使用存在已知漏洞的组件
所有复杂的软件都有漏洞。这就是野兽的本质。因此,您的组件永远不会 100% 安全。但是,当在组件中发现漏洞时,你知道吗?你准备好了吗?
当组件的使用寿命超过其使用寿命或发现漏洞之后,问题最常出现。大多数组件和库会在漏洞发布的同时或之前发布针对安全漏洞的补丁。因此,当发现并公布组件中的漏洞时,尽快更新组件至关重要。不要将易受攻击的软件留在生产环境中。
组件可以来自多个来源。有时,您会购买直接与您的自定义代码集成的第三方供应商产品。这些组件成为您的代码的一部分,并以相同的权限级别运行。另一个来源是托管在 GitHub 等网站上的开源项目。开源可能很危险,因为并非所有的开源库都经过仔细的审查或漏洞审计。
攻击者利用组件漏洞信息来发挥自己的优势。由于漏洞是公开宣布的,因此攻击者知道漏洞的时间与您相同。攻击者还可以使用技巧来找出你正在使用哪些组件。一旦他们知道了这些信息,他们就会知道如果没有修补你的应用程序,如何攻击它。
知道为什么易受攻击的组件很危险
如果你正在寻找证据,证明使用具有已知漏洞的组件有多危险,那么 2017 年的 Equifax 漏洞就是你的最佳选择。
2017 年 7 月, Equifax美国信贷机构发现了一起大规模的数据泄露事件,泄露了超过1.47亿人的个人身份信息。这次数据泄露的范围和影响是前所未有的。最近,有消息传出 Equifax 松懈的安全措施。
这些松懈的做法之一是补丁管理。Equifax 没有良好的补丁管理规范,这意味着他们的组件在很长一段时间内不会被修补。 这是违规行为的直接原因。
Equifax 的网站使用了 Apache Struts 网络框架。在攻击者入侵网络前几个月,在 Struts 框架 Apache Struts CVE-2017-5638 中发现了一个漏洞。但是,Equifax没有修补该漏洞。攻击者利用此漏洞获得了对Equifax网络的访问权限。从那里,他们获得了个人信息的宝库。
许多网站都基于非公司编写的网络框架。这是标准做法,因为从头开始构建所有必要的功能将是一项艰巨的任务。但是,高度依赖框架可能会使您面临漏洞。不要成为下一个Equifax。
如何防范易受攻击的组件
没有防止使用易受攻击的组件的灵丹妙药。但是,您可以使用一些策略和控制措施来降低使用漏洞组件危害系统的风险。
你需要知道你使用哪些组件以及每个组件的哪个版本来构建应用程序。依赖关系管理工具,例如 OWASP 的依赖关系检查 帮助你了解你正在使用哪些依赖关系。依赖关系检查还会告诉你这些组件中是否有任何一个公开披露的漏洞。
补丁管理方法也至关重要。发现漏洞后,应建立一个系统,以便补丁可以顺利下载、测试和发布到生产环境中。对软件进行补丁可防止攻击者利用数月之久的漏洞。
最后,制定管理开源和第三方组件使用的政策。开发人员不喜欢繁文寡断,这是可以理解的。但是,对于不是由您的组织编写的代码,必须有一个审查流程。它不一定是重量级的,但必须防止使用未知组件。至少,所用组件的清单必须保持最新状态。
不要被第三方错误咬伤
组件将存在漏洞。您的业务应用程序将使用来自供应商或开源库的组件。这并不意味着您的组织需要容易受到攻击。
尽管攻击者知道你同时存在哪些漏洞,但补丁通常与公开公告同时发布。因此,请务必对您的应用程序正在使用什么进行自我教育。知道什么是脆弱的。为您的组件打补丁!
准备好发现(并击败)一些易受攻击的组件了吗?前往竞技场参与战斗: [从这里开始]

所有应用程序都有一件事是什么?组件,也称为依赖项或库。世界上很少有在某个时间点不依赖于其他代码的代码。从创建应用程序之时起,你甚至会从大量依赖关系开始!
由于所有应用程序都使用组件,其中大部分是您尚未编写的,因此您使用的组件中的漏洞可能会成为负担。让我们讨论使用具有已知漏洞的组件意味着什么,它有多危险,以及如何解决这个问题。
了解使用存在已知漏洞的组件
所有复杂的软件都有漏洞。这就是野兽的本质。因此,您的组件永远不会 100% 安全。但是,当在组件中发现漏洞时,你知道吗?你准备好了吗?
当组件的使用寿命超过其使用寿命或发现漏洞之后,问题最常出现。大多数组件和库会在漏洞发布的同时或之前发布针对安全漏洞的补丁。因此,当发现并公布组件中的漏洞时,尽快更新组件至关重要。不要将易受攻击的软件留在生产环境中。
组件可以来自多个来源。有时,您会购买直接与您的自定义代码集成的第三方供应商产品。这些组件成为您的代码的一部分,并以相同的权限级别运行。另一个来源是托管在 GitHub 等网站上的开源项目。开源可能很危险,因为并非所有的开源库都经过仔细的审查或漏洞审计。
攻击者利用组件漏洞信息来发挥自己的优势。由于漏洞是公开宣布的,因此攻击者知道漏洞的时间与您相同。攻击者还可以使用技巧来找出你正在使用哪些组件。一旦他们知道了这些信息,他们就会知道如果没有修补你的应用程序,如何攻击它。
知道为什么易受攻击的组件很危险
如果你正在寻找证据,证明使用具有已知漏洞的组件有多危险,那么 2017 年的 Equifax 漏洞就是你的最佳选择。
2017 年 7 月, Equifax美国信贷机构发现了一起大规模的数据泄露事件,泄露了超过1.47亿人的个人身份信息。这次数据泄露的范围和影响是前所未有的。最近,有消息传出 Equifax 松懈的安全措施。
这些松懈的做法之一是补丁管理。Equifax 没有良好的补丁管理规范,这意味着他们的组件在很长一段时间内不会被修补。 这是违规行为的直接原因。
Equifax 的网站使用了 Apache Struts 网络框架。在攻击者入侵网络前几个月,在 Struts 框架 Apache Struts CVE-2017-5638 中发现了一个漏洞。但是,Equifax没有修补该漏洞。攻击者利用此漏洞获得了对Equifax网络的访问权限。从那里,他们获得了个人信息的宝库。
许多网站都基于非公司编写的网络框架。这是标准做法,因为从头开始构建所有必要的功能将是一项艰巨的任务。但是,高度依赖框架可能会使您面临漏洞。不要成为下一个Equifax。
如何防范易受攻击的组件
没有防止使用易受攻击的组件的灵丹妙药。但是,您可以使用一些策略和控制措施来降低使用漏洞组件危害系统的风险。
你需要知道你使用哪些组件以及每个组件的哪个版本来构建应用程序。依赖关系管理工具,例如 OWASP 的依赖关系检查 帮助你了解你正在使用哪些依赖关系。依赖关系检查还会告诉你这些组件中是否有任何一个公开披露的漏洞。
补丁管理方法也至关重要。发现漏洞后,应建立一个系统,以便补丁可以顺利下载、测试和发布到生产环境中。对软件进行补丁可防止攻击者利用数月之久的漏洞。
最后,制定管理开源和第三方组件使用的政策。开发人员不喜欢繁文寡断,这是可以理解的。但是,对于不是由您的组织编写的代码,必须有一个审查流程。它不一定是重量级的,但必须防止使用未知组件。至少,所用组件的清单必须保持最新状态。
不要被第三方错误咬伤
组件将存在漏洞。您的业务应用程序将使用来自供应商或开源库的组件。这并不意味着您的组织需要容易受到攻击。
尽管攻击者知道你同时存在哪些漏洞,但补丁通常与公开公告同时发布。因此,请务必对您的应用程序正在使用什么进行自我教育。知道什么是脆弱的。为您的组件打补丁!
准备好发现(并击败)一些易受攻击的组件了吗?前往竞技场参与战斗: [从这里开始]

Veuillez cliquer sur le lien ci-dessous pour télécharger le PDF de cette ressource.
Secure Code Warrior peut aider votre organisation à sécuriser le code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, directeur de la sécurité de l'information ou tout autre professionnel concerné par la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.
Veuillez consulter le rapport.Veuillez réserver une démonstration.Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.
所有应用程序都有一件事是什么?组件,也称为依赖项或库。世界上很少有在某个时间点不依赖于其他代码的代码。从创建应用程序之时起,你甚至会从大量依赖关系开始!
由于所有应用程序都使用组件,其中大部分是您尚未编写的,因此您使用的组件中的漏洞可能会成为负担。让我们讨论使用具有已知漏洞的组件意味着什么,它有多危险,以及如何解决这个问题。
了解使用存在已知漏洞的组件
所有复杂的软件都有漏洞。这就是野兽的本质。因此,您的组件永远不会 100% 安全。但是,当在组件中发现漏洞时,你知道吗?你准备好了吗?
当组件的使用寿命超过其使用寿命或发现漏洞之后,问题最常出现。大多数组件和库会在漏洞发布的同时或之前发布针对安全漏洞的补丁。因此,当发现并公布组件中的漏洞时,尽快更新组件至关重要。不要将易受攻击的软件留在生产环境中。
组件可以来自多个来源。有时,您会购买直接与您的自定义代码集成的第三方供应商产品。这些组件成为您的代码的一部分,并以相同的权限级别运行。另一个来源是托管在 GitHub 等网站上的开源项目。开源可能很危险,因为并非所有的开源库都经过仔细的审查或漏洞审计。
攻击者利用组件漏洞信息来发挥自己的优势。由于漏洞是公开宣布的,因此攻击者知道漏洞的时间与您相同。攻击者还可以使用技巧来找出你正在使用哪些组件。一旦他们知道了这些信息,他们就会知道如果没有修补你的应用程序,如何攻击它。
知道为什么易受攻击的组件很危险
如果你正在寻找证据,证明使用具有已知漏洞的组件有多危险,那么 2017 年的 Equifax 漏洞就是你的最佳选择。
2017 年 7 月, Equifax美国信贷机构发现了一起大规模的数据泄露事件,泄露了超过1.47亿人的个人身份信息。这次数据泄露的范围和影响是前所未有的。最近,有消息传出 Equifax 松懈的安全措施。
这些松懈的做法之一是补丁管理。Equifax 没有良好的补丁管理规范,这意味着他们的组件在很长一段时间内不会被修补。 这是违规行为的直接原因。
Equifax 的网站使用了 Apache Struts 网络框架。在攻击者入侵网络前几个月,在 Struts 框架 Apache Struts CVE-2017-5638 中发现了一个漏洞。但是,Equifax没有修补该漏洞。攻击者利用此漏洞获得了对Equifax网络的访问权限。从那里,他们获得了个人信息的宝库。
许多网站都基于非公司编写的网络框架。这是标准做法,因为从头开始构建所有必要的功能将是一项艰巨的任务。但是,高度依赖框架可能会使您面临漏洞。不要成为下一个Equifax。
如何防范易受攻击的组件
没有防止使用易受攻击的组件的灵丹妙药。但是,您可以使用一些策略和控制措施来降低使用漏洞组件危害系统的风险。
你需要知道你使用哪些组件以及每个组件的哪个版本来构建应用程序。依赖关系管理工具,例如 OWASP 的依赖关系检查 帮助你了解你正在使用哪些依赖关系。依赖关系检查还会告诉你这些组件中是否有任何一个公开披露的漏洞。
补丁管理方法也至关重要。发现漏洞后,应建立一个系统,以便补丁可以顺利下载、测试和发布到生产环境中。对软件进行补丁可防止攻击者利用数月之久的漏洞。
最后,制定管理开源和第三方组件使用的政策。开发人员不喜欢繁文寡断,这是可以理解的。但是,对于不是由您的组织编写的代码,必须有一个审查流程。它不一定是重量级的,但必须防止使用未知组件。至少,所用组件的清单必须保持最新状态。
不要被第三方错误咬伤
组件将存在漏洞。您的业务应用程序将使用来自供应商或开源库的组件。这并不意味着您的组织需要容易受到攻击。
尽管攻击者知道你同时存在哪些漏洞,但补丁通常与公开公告同时发布。因此,请务必对您的应用程序正在使用什么进行自我教育。知道什么是脆弱的。为您的组件打补丁!
准备好发现(并击败)一些易受攻击的组件了吗?前往竞技场参与战斗: [从这里开始]
Table des matières
Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.

Secure Code Warrior peut aider votre organisation à sécuriser le code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, directeur de la sécurité de l'information ou tout autre professionnel concerné par la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.
Veuillez réserver une démonstration.TéléchargerRessources pour vous aider à démarrer
Formation sur les codes de sécurité : thèmes et contenu
Notre contenu de pointe évolue constamment pour s'adapter au paysage changeant du développement logiciel, tout en tenant compte de votre rôle. Les sujets abordés couvrent tout, de l'IA à l'injection XQuery, et s'adressent à divers postes, des architectes et ingénieurs aux chefs de produit et responsables de l'assurance qualité. Découvrez un aperçu par thème et par rôle de ce que notre catalogue de contenu a à offrir.
La Chambre de commerce établit la norme en matière de sécurité à grande échelle axée sur les développeurs
La Chambre de commerce néerlandaise explique comment elle a intégré le codage sécurisé dans le développement quotidien grâce à des certifications basées sur les rôles, à l'évaluation comparative du Trust Score et à une culture de responsabilité partagée en matière de sécurité.
Modélisation des menaces avec l'IA : transformer chaque développeur en modélisateur de menaces
Vous repartirez mieux équipé pour aider les développeurs à combiner les idées et les techniques de modélisation des menaces avec les outils d'IA qu'ils utilisent déjà pour renforcer la sécurité, améliorer la collaboration et créer des logiciels plus résilients dès le départ.
Ressources pour vous aider à démarrer
Cybermon est de retour : la mission AI pour vaincre le boss est désormais disponible sur demande.
Cybermon 2025 : la campagne « Vaincre le boss » est désormais disponible toute l'année dans SCW. La guerre de sécurité avancée de l'IA/LLM tribale, le renforcement de l'IA de sécurité à grande échelle.
Interprétation de la loi sur la résilience des réseaux : que signifie la sécurité par le biais de la conception et du développement de logiciels ?
Comprenez les exigences de la loi européenne sur la résilience des réseaux (CRA), à qui elle s'applique et comment les équipes d'ingénierie peuvent s'y préparer grâce à des pratiques de conception, à la prévention des vulnérabilités et au renforcement des capacités des développeurs.
Facteur déterminant 1 : des critères de réussite clairs et mesurables
Le catalyseur n° 1 constitue le premier volet de notre série en dix parties consacrée aux facteurs de réussite. Il démontre comment relier la sécurité du code aux résultats opérationnels, tels que la réduction des risques et l'accélération de la maturité des programmes à long terme.




%20(1).avif)
.avif)
