
程序员征服安全:分享与学习系列——使用存在已知漏洞的组件
所有应用程序都有一件事是什么?组件,也称为依赖项或库。世界上很少有在某个时间点不依赖于其他代码的代码。从创建应用程序之时起,你甚至会从大量依赖关系开始!
由于所有应用程序都使用组件,其中大部分是您尚未编写的,因此您使用的组件中的漏洞可能会成为负担。让我们讨论使用具有已知漏洞的组件意味着什么,它有多危险,以及如何解决这个问题。
了解使用存在已知漏洞的组件
所有复杂的软件都有漏洞。这就是野兽的本质。因此,您的组件永远不会 100% 安全。但是,当在组件中发现漏洞时,你知道吗?你准备好了吗?
当组件的使用寿命超过其使用寿命或发现漏洞之后,问题最常出现。大多数组件和库会在漏洞发布的同时或之前发布针对安全漏洞的补丁。因此,当发现并公布组件中的漏洞时,尽快更新组件至关重要。不要将易受攻击的软件留在生产环境中。
组件可以来自多个来源。有时,您会购买直接与您的自定义代码集成的第三方供应商产品。这些组件成为您的代码的一部分,并以相同的权限级别运行。另一个来源是托管在 GitHub 等网站上的开源项目。开源可能很危险,因为并非所有的开源库都经过仔细的审查或漏洞审计。
攻击者利用组件漏洞信息来发挥自己的优势。由于漏洞是公开宣布的,因此攻击者知道漏洞的时间与您相同。攻击者还可以使用技巧来找出你正在使用哪些组件。一旦他们知道了这些信息,他们就会知道如果没有修补你的应用程序,如何攻击它。
知道为什么易受攻击的组件很危险
如果你正在寻找证据,证明使用具有已知漏洞的组件有多危险,那么 2017 年的 Equifax 漏洞就是你的最佳选择。
2017 年 7 月, Equifax美国信贷机构发现了一起大规模的数据泄露事件,泄露了超过1.47亿人的个人身份信息。这次数据泄露的范围和影响是前所未有的。最近,有消息传出 Equifax 松懈的安全措施。
这些松懈的做法之一是补丁管理。Equifax 没有良好的补丁管理规范,这意味着他们的组件在很长一段时间内不会被修补。 这是违规行为的直接原因。
Equifax 的网站使用了 Apache Struts 网络框架。在攻击者入侵网络前几个月,在 Struts 框架 Apache Struts CVE-2017-5638 中发现了一个漏洞。但是,Equifax没有修补该漏洞。攻击者利用此漏洞获得了对Equifax网络的访问权限。从那里,他们获得了个人信息的宝库。
许多网站都基于非公司编写的网络框架。这是标准做法,因为从头开始构建所有必要的功能将是一项艰巨的任务。但是,高度依赖框架可能会使您面临漏洞。不要成为下一个Equifax。
如何防范易受攻击的组件
没有防止使用易受攻击的组件的灵丹妙药。但是,您可以使用一些策略和控制措施来降低使用漏洞组件危害系统的风险。
你需要知道你使用哪些组件以及每个组件的哪个版本来构建应用程序。依赖关系管理工具,例如 OWASP 的依赖关系检查 帮助你了解你正在使用哪些依赖关系。依赖关系检查还会告诉你这些组件中是否有任何一个公开披露的漏洞。
补丁管理方法也至关重要。发现漏洞后,应建立一个系统,以便补丁可以顺利下载、测试和发布到生产环境中。对软件进行补丁可防止攻击者利用数月之久的漏洞。
最后,制定管理开源和第三方组件使用的政策。开发人员不喜欢繁文寡断,这是可以理解的。但是,对于不是由您的组织编写的代码,必须有一个审查流程。它不一定是重量级的,但必须防止使用未知组件。至少,所用组件的清单必须保持最新状态。
不要被第三方错误咬伤
组件将存在漏洞。您的业务应用程序将使用来自供应商或开源库的组件。这并不意味着您的组织需要容易受到攻击。
尽管攻击者知道你同时存在哪些漏洞,但补丁通常与公开公告同时发布。因此,请务必对您的应用程序正在使用什么进行自我教育。知道什么是脆弱的。为您的组件打补丁!
准备好发现(并击败)一些易受攻击的组件了吗?前往竞技场参与战斗: [从这里开始]


由于所有应用程序都使用组件,其中大部分是您尚未编写的,因此您使用的组件中的漏洞可能会成为负担。让我们讨论使用具有已知漏洞的组件意味着什么,它有多危险,以及如何解决这个问题。
Jaap Karan Singh es un evangelista de la codificación segura, jefe Singh y cofundador de Secure Code Warrior.

Secure Code Warrior puede ayudar a su organización a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es usted responsable de seguridad de aplicaciones, desarrollador, director de seguridad de la información o cualquier otra persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados al código inseguro.
Reservar una demostraciónJaap Karan Singh es un evangelista de la codificación segura, jefe Singh y cofundador de Secure Code Warrior.


所有应用程序都有一件事是什么?组件,也称为依赖项或库。世界上很少有在某个时间点不依赖于其他代码的代码。从创建应用程序之时起,你甚至会从大量依赖关系开始!
由于所有应用程序都使用组件,其中大部分是您尚未编写的,因此您使用的组件中的漏洞可能会成为负担。让我们讨论使用具有已知漏洞的组件意味着什么,它有多危险,以及如何解决这个问题。
了解使用存在已知漏洞的组件
所有复杂的软件都有漏洞。这就是野兽的本质。因此,您的组件永远不会 100% 安全。但是,当在组件中发现漏洞时,你知道吗?你准备好了吗?
当组件的使用寿命超过其使用寿命或发现漏洞之后,问题最常出现。大多数组件和库会在漏洞发布的同时或之前发布针对安全漏洞的补丁。因此,当发现并公布组件中的漏洞时,尽快更新组件至关重要。不要将易受攻击的软件留在生产环境中。
组件可以来自多个来源。有时,您会购买直接与您的自定义代码集成的第三方供应商产品。这些组件成为您的代码的一部分,并以相同的权限级别运行。另一个来源是托管在 GitHub 等网站上的开源项目。开源可能很危险,因为并非所有的开源库都经过仔细的审查或漏洞审计。
攻击者利用组件漏洞信息来发挥自己的优势。由于漏洞是公开宣布的,因此攻击者知道漏洞的时间与您相同。攻击者还可以使用技巧来找出你正在使用哪些组件。一旦他们知道了这些信息,他们就会知道如果没有修补你的应用程序,如何攻击它。
知道为什么易受攻击的组件很危险
如果你正在寻找证据,证明使用具有已知漏洞的组件有多危险,那么 2017 年的 Equifax 漏洞就是你的最佳选择。
2017 年 7 月, Equifax美国信贷机构发现了一起大规模的数据泄露事件,泄露了超过1.47亿人的个人身份信息。这次数据泄露的范围和影响是前所未有的。最近,有消息传出 Equifax 松懈的安全措施。
这些松懈的做法之一是补丁管理。Equifax 没有良好的补丁管理规范,这意味着他们的组件在很长一段时间内不会被修补。 这是违规行为的直接原因。
Equifax 的网站使用了 Apache Struts 网络框架。在攻击者入侵网络前几个月,在 Struts 框架 Apache Struts CVE-2017-5638 中发现了一个漏洞。但是,Equifax没有修补该漏洞。攻击者利用此漏洞获得了对Equifax网络的访问权限。从那里,他们获得了个人信息的宝库。
许多网站都基于非公司编写的网络框架。这是标准做法,因为从头开始构建所有必要的功能将是一项艰巨的任务。但是,高度依赖框架可能会使您面临漏洞。不要成为下一个Equifax。
如何防范易受攻击的组件
没有防止使用易受攻击的组件的灵丹妙药。但是,您可以使用一些策略和控制措施来降低使用漏洞组件危害系统的风险。
你需要知道你使用哪些组件以及每个组件的哪个版本来构建应用程序。依赖关系管理工具,例如 OWASP 的依赖关系检查 帮助你了解你正在使用哪些依赖关系。依赖关系检查还会告诉你这些组件中是否有任何一个公开披露的漏洞。
补丁管理方法也至关重要。发现漏洞后,应建立一个系统,以便补丁可以顺利下载、测试和发布到生产环境中。对软件进行补丁可防止攻击者利用数月之久的漏洞。
最后,制定管理开源和第三方组件使用的政策。开发人员不喜欢繁文寡断,这是可以理解的。但是,对于不是由您的组织编写的代码,必须有一个审查流程。它不一定是重量级的,但必须防止使用未知组件。至少,所用组件的清单必须保持最新状态。
不要被第三方错误咬伤
组件将存在漏洞。您的业务应用程序将使用来自供应商或开源库的组件。这并不意味着您的组织需要容易受到攻击。
尽管攻击者知道你同时存在哪些漏洞,但补丁通常与公开公告同时发布。因此,请务必对您的应用程序正在使用什么进行自我教育。知道什么是脆弱的。为您的组件打补丁!
准备好发现(并击败)一些易受攻击的组件了吗?前往竞技场参与战斗: [从这里开始]

所有应用程序都有一件事是什么?组件,也称为依赖项或库。世界上很少有在某个时间点不依赖于其他代码的代码。从创建应用程序之时起,你甚至会从大量依赖关系开始!
由于所有应用程序都使用组件,其中大部分是您尚未编写的,因此您使用的组件中的漏洞可能会成为负担。让我们讨论使用具有已知漏洞的组件意味着什么,它有多危险,以及如何解决这个问题。
了解使用存在已知漏洞的组件
所有复杂的软件都有漏洞。这就是野兽的本质。因此,您的组件永远不会 100% 安全。但是,当在组件中发现漏洞时,你知道吗?你准备好了吗?
当组件的使用寿命超过其使用寿命或发现漏洞之后,问题最常出现。大多数组件和库会在漏洞发布的同时或之前发布针对安全漏洞的补丁。因此,当发现并公布组件中的漏洞时,尽快更新组件至关重要。不要将易受攻击的软件留在生产环境中。
组件可以来自多个来源。有时,您会购买直接与您的自定义代码集成的第三方供应商产品。这些组件成为您的代码的一部分,并以相同的权限级别运行。另一个来源是托管在 GitHub 等网站上的开源项目。开源可能很危险,因为并非所有的开源库都经过仔细的审查或漏洞审计。
攻击者利用组件漏洞信息来发挥自己的优势。由于漏洞是公开宣布的,因此攻击者知道漏洞的时间与您相同。攻击者还可以使用技巧来找出你正在使用哪些组件。一旦他们知道了这些信息,他们就会知道如果没有修补你的应用程序,如何攻击它。
知道为什么易受攻击的组件很危险
如果你正在寻找证据,证明使用具有已知漏洞的组件有多危险,那么 2017 年的 Equifax 漏洞就是你的最佳选择。
2017 年 7 月, Equifax美国信贷机构发现了一起大规模的数据泄露事件,泄露了超过1.47亿人的个人身份信息。这次数据泄露的范围和影响是前所未有的。最近,有消息传出 Equifax 松懈的安全措施。
这些松懈的做法之一是补丁管理。Equifax 没有良好的补丁管理规范,这意味着他们的组件在很长一段时间内不会被修补。 这是违规行为的直接原因。
Equifax 的网站使用了 Apache Struts 网络框架。在攻击者入侵网络前几个月,在 Struts 框架 Apache Struts CVE-2017-5638 中发现了一个漏洞。但是,Equifax没有修补该漏洞。攻击者利用此漏洞获得了对Equifax网络的访问权限。从那里,他们获得了个人信息的宝库。
许多网站都基于非公司编写的网络框架。这是标准做法,因为从头开始构建所有必要的功能将是一项艰巨的任务。但是,高度依赖框架可能会使您面临漏洞。不要成为下一个Equifax。
如何防范易受攻击的组件
没有防止使用易受攻击的组件的灵丹妙药。但是,您可以使用一些策略和控制措施来降低使用漏洞组件危害系统的风险。
你需要知道你使用哪些组件以及每个组件的哪个版本来构建应用程序。依赖关系管理工具,例如 OWASP 的依赖关系检查 帮助你了解你正在使用哪些依赖关系。依赖关系检查还会告诉你这些组件中是否有任何一个公开披露的漏洞。
补丁管理方法也至关重要。发现漏洞后,应建立一个系统,以便补丁可以顺利下载、测试和发布到生产环境中。对软件进行补丁可防止攻击者利用数月之久的漏洞。
最后,制定管理开源和第三方组件使用的政策。开发人员不喜欢繁文寡断,这是可以理解的。但是,对于不是由您的组织编写的代码,必须有一个审查流程。它不一定是重量级的,但必须防止使用未知组件。至少,所用组件的清单必须保持最新状态。
不要被第三方错误咬伤
组件将存在漏洞。您的业务应用程序将使用来自供应商或开源库的组件。这并不意味着您的组织需要容易受到攻击。
尽管攻击者知道你同时存在哪些漏洞,但补丁通常与公开公告同时发布。因此,请务必对您的应用程序正在使用什么进行自我教育。知道什么是脆弱的。为您的组件打补丁!
准备好发现(并击败)一些易受攻击的组件了吗?前往竞技场参与战斗: [从这里开始]

Haga clic en el siguiente enlace y descargue el PDF de este recurso.
Secure Code Warrior puede ayudar a su organización a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es usted responsable de seguridad de aplicaciones, desarrollador, director de seguridad de la información o cualquier otra persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados al código inseguro.
Ver informeReservar una demostraciónJaap Karan Singh es un evangelista de la codificación segura, jefe Singh y cofundador de Secure Code Warrior.
所有应用程序都有一件事是什么?组件,也称为依赖项或库。世界上很少有在某个时间点不依赖于其他代码的代码。从创建应用程序之时起,你甚至会从大量依赖关系开始!
由于所有应用程序都使用组件,其中大部分是您尚未编写的,因此您使用的组件中的漏洞可能会成为负担。让我们讨论使用具有已知漏洞的组件意味着什么,它有多危险,以及如何解决这个问题。
了解使用存在已知漏洞的组件
所有复杂的软件都有漏洞。这就是野兽的本质。因此,您的组件永远不会 100% 安全。但是,当在组件中发现漏洞时,你知道吗?你准备好了吗?
当组件的使用寿命超过其使用寿命或发现漏洞之后,问题最常出现。大多数组件和库会在漏洞发布的同时或之前发布针对安全漏洞的补丁。因此,当发现并公布组件中的漏洞时,尽快更新组件至关重要。不要将易受攻击的软件留在生产环境中。
组件可以来自多个来源。有时,您会购买直接与您的自定义代码集成的第三方供应商产品。这些组件成为您的代码的一部分,并以相同的权限级别运行。另一个来源是托管在 GitHub 等网站上的开源项目。开源可能很危险,因为并非所有的开源库都经过仔细的审查或漏洞审计。
攻击者利用组件漏洞信息来发挥自己的优势。由于漏洞是公开宣布的,因此攻击者知道漏洞的时间与您相同。攻击者还可以使用技巧来找出你正在使用哪些组件。一旦他们知道了这些信息,他们就会知道如果没有修补你的应用程序,如何攻击它。
知道为什么易受攻击的组件很危险
如果你正在寻找证据,证明使用具有已知漏洞的组件有多危险,那么 2017 年的 Equifax 漏洞就是你的最佳选择。
2017 年 7 月, Equifax美国信贷机构发现了一起大规模的数据泄露事件,泄露了超过1.47亿人的个人身份信息。这次数据泄露的范围和影响是前所未有的。最近,有消息传出 Equifax 松懈的安全措施。
这些松懈的做法之一是补丁管理。Equifax 没有良好的补丁管理规范,这意味着他们的组件在很长一段时间内不会被修补。 这是违规行为的直接原因。
Equifax 的网站使用了 Apache Struts 网络框架。在攻击者入侵网络前几个月,在 Struts 框架 Apache Struts CVE-2017-5638 中发现了一个漏洞。但是,Equifax没有修补该漏洞。攻击者利用此漏洞获得了对Equifax网络的访问权限。从那里,他们获得了个人信息的宝库。
许多网站都基于非公司编写的网络框架。这是标准做法,因为从头开始构建所有必要的功能将是一项艰巨的任务。但是,高度依赖框架可能会使您面临漏洞。不要成为下一个Equifax。
如何防范易受攻击的组件
没有防止使用易受攻击的组件的灵丹妙药。但是,您可以使用一些策略和控制措施来降低使用漏洞组件危害系统的风险。
你需要知道你使用哪些组件以及每个组件的哪个版本来构建应用程序。依赖关系管理工具,例如 OWASP 的依赖关系检查 帮助你了解你正在使用哪些依赖关系。依赖关系检查还会告诉你这些组件中是否有任何一个公开披露的漏洞。
补丁管理方法也至关重要。发现漏洞后,应建立一个系统,以便补丁可以顺利下载、测试和发布到生产环境中。对软件进行补丁可防止攻击者利用数月之久的漏洞。
最后,制定管理开源和第三方组件使用的政策。开发人员不喜欢繁文寡断,这是可以理解的。但是,对于不是由您的组织编写的代码,必须有一个审查流程。它不一定是重量级的,但必须防止使用未知组件。至少,所用组件的清单必须保持最新状态。
不要被第三方错误咬伤
组件将存在漏洞。您的业务应用程序将使用来自供应商或开源库的组件。这并不意味着您的组织需要容易受到攻击。
尽管攻击者知道你同时存在哪些漏洞,但补丁通常与公开公告同时发布。因此,请务必对您的应用程序正在使用什么进行自我教育。知道什么是脆弱的。为您的组件打补丁!
准备好发现(并击败)一些易受攻击的组件了吗?前往竞技场参与战斗: [从这里开始]
Índice
Jaap Karan Singh es un evangelista de la codificación segura, jefe Singh y cofundador de Secure Code Warrior.

Secure Code Warrior puede ayudar a su organización a proteger el código a lo largo de todo el ciclo de vida del desarrollo de software y a crear una cultura que dé prioridad a la ciberseguridad. Tanto si es usted responsable de seguridad de aplicaciones, desarrollador, director de seguridad de la información o cualquier otra persona relacionada con la seguridad, podemos ayudar a su organización a reducir los riesgos asociados al código inseguro.
Reservar una demostraciónDescargarRecursos para ayudarle a empezar
Temas y contenidos de la formación sobre códigos de seguridad
Nuestro contenido líder en el sector está en constante evolución para adaptarse al cambiante panorama del desarrollo de software, teniendo en cuenta su función. Los temas abarcan desde la IA hasta la inyección de XQuery, y son aptos para puestos que van desde arquitectos e ingenieros hasta gestores de productos y control de calidad. Eche un vistazo por adelantado a nuestro catálogo de contenidos, ordenados por tema y función.
La Cámara de Comercio establece el estándar para la seguridad impulsada por desarrolladores a gran escala
Kamer van Koophandel comparte cómo ha integrado la codificación segura en el desarrollo diario mediante certificaciones basadas en roles, evaluaciones comparativas de Trust Score y una cultura de responsabilidad compartida en materia de seguridad.
Modelado de amenazas con IA: convertir a cada desarrollador en un modelador de amenazas
Saldrá mejor equipado para ayudar a los desarrolladores a combinar ideas y técnicas de modelado de amenazas con las herramientas de IA que ya utilizan para reforzar la seguridad, mejorar la colaboración y crear software más resistente desde el principio.
Recursos para ayudarle a empezar
Cybermon ha vuelto: la misión de derrotar al jefe IA ya está disponible bajo demanda.
Cybermon 2025 ya está disponible en SCW durante todo el año. Guerra de seguridad de IA/LLM de alto nivel de la tribu, desarrollo de IA de seguridad reforzada con modelos de gran escala.
Interpretación de la Ley de Resiliencia de la Red: ¿Qué significa lograr la seguridad mediante el diseño del desarrollo de software?
Comprenda los requisitos de la Ley de Resiliencia de las Redes de la Unión Europea (CRA), a quiénes se aplica y cómo los equipos de ingeniería pueden prepararse mediante prácticas de diseño, prevención de vulnerabilidades y desarrollo de capacidades de los desarrolladores.
Factor impulsor 1: Criterios de éxito claros y medibles
El facilitador 1 es el preludio de nuestra serie de 10 partes sobre los impulsores del éxito, que muestra cómo vincular la codificación segura con los resultados empresariales, como la reducción del riesgo y el aumento de la velocidad de maduración de los planes a largo plazo.




%20(1).avif)
.avif)
