블로그

코더는 보안을 정복 : 공유 및 시리즈 알아보기 - 알려진 취약점구성 요소 사용

야프 카란 싱
게시일: 2019년 4월 25일

모든 응용 프로그램이 가지고있는 한 가지는 무엇입니까? 종속성 또는 라이브러리라고도 하는 구성 요소입니다. 전 세계에는 어느 시점에서 다른 코드에 의존하지 않는 코드가 거의 없습니다. 당신은 당신이 응용 프로그램을 만들 때부터 종속성의 산으로 시작!

모든 응용 프로그램은 작성하지 않은 구성 요소를 사용하기 때문에 사용하는 구성 요소 내의 취약점은 부채가 될 수 있습니다. 알려진 취약점이 있는 구성 요소를 사용하는 것이 무엇을 의미하는지, 얼마나 위험한지, 어떻게 해결해야 하는지 에 대해 살펴보겠습니다.

알려진 취약점으로 구성 요소 사용 이해

모든 복잡한 소프트웨어에는 취약점이 있습니다. 그것은 짐승의 본질입니다. 따라서 구성 품은 100 % 안전하지 않습니다. 그러나 구성 요소에서 취약점이 발견되면 취약점에 대해 알고 있습니까? 당신은 그것을 위해 준비?

구성 요소가 유용한 수명을 지나거나 취약점이 발견된 후 사용되는 경우가 가장 많습니다. 대부분의 구성 요소와 라이브러리는 취약점이 발표되는 동시에 또는 그 이전에 보안 취약점에 대한 패치를 릴리스합니다. 따라서 구성 요소의 취약점이 발견되고 발표되면 가능한 한 빨리 구성 요소를 업데이트하는 것이 가장 중요합니다. 취약한 소프트웨어를 프로덕션상태로 두지 마십시오.

구성 요소는 여러 소스에서 올 수 있습니다. 경우에 따라 사용자 지정 코드와 직접 통합되는 타사 공급업체 제품을 구입할 수 있습니다. 이러한 구성 요소는 코드의 일부가 되며 동일한 권한 수준에서 작동합니다. 또 다른 소스는 GitHub와 같은 사이트에서 호스팅되는 오픈 소스 프로젝트입니다. 모든 오픈 소스 라이브러리가 취약점에 대해 신중하게 심사되거나 감사된 것은 아니기 때문에 오픈 소스가 위험할 수 있습니다.

공격자는 구성 요소 취약점 정보를 사용하여 활용합니다. 취약점이 공개적으로 발표되므로 공격자는 취약점에 대해 동시에 알고 있습니다. 공격자는 또한 사용 중어떤 구성 요소를 찾는 데 사용할 수 있는 기술도 있습니다. 이 정보를 알게 되면 패치되지 않으면 응용 프로그램을 공격하는 방법을 알 수 있습니다.

취약한 구성 요소가 위험한 이유 알고

알려진 취약점이 있는 구성 요소를 사용하는 것이 얼마나 위험한지 에 대한 증거를 찾고 있다면 2017년 Equifax 위반보다 더 자세히 살펴보세요.

2017년 7월, 미국 신용 국인 Equifax는1억 4,700만 명 이상의 개인 식별 정보를 유출한 대규모 데이터 유출을 발견했습니다. 이 데이터 유출의 범위와 영향은 전례가 없습니다. 최근, Equifax의 느슨한 보안 관행에대한 뉴스가 나왔다.

이러한 느슨한 관행 중 하나는 패치 관리였습니다. Equifax는 패치 관리 관행이 없었기 때문에 구성 요소가 패치되지 않고 꽤 많은 시간이 갈 것이라는 것을 의미했습니다. 이것은 위반의 직접적인 원인이었다.

Equifax의 웹 사이트는 아파치 스트럿웹 프레임워크를 사용했습니다. 공격자가 네트워크에 해킹하기 몇 달 전에, 취약점은 스트럿스 프레임 워크에서 발견되었다, 아파치 스트럿스 CVE-2017-5638. 그러나 Equifax는 취약점을 패치하지 않았습니다. 공격자는 이 취약점을 사용하여 Equifax의 네트워크에 액세스했습니다. 거기에서, 그들은 개인 정보의 보물 창고에 액세스 할 수 있었다.

많은 웹 사이트는 회사가 작성하지 않은 웹 프레임 워크를 기반으로합니다. 이것은 처음부터 필요한 모든 기능을 구축하는 것이 너무 커서 수행이 너무 커지므로 표준 관행입니다. 그러나 프레임워크에 크게 의존하면 취약점을 열 수 있습니다. 다음 Equifax가 되지 마십시오.

취약한 구성 요소로부터 보호하는 방법

취약한 구성 요소를 사용하지 않도록 보호할 실버 탄환은 없습니다. 그러나 취약한 구성 요소가 시스템을 손상시키는 데 사용될 위험을 완화하는 데 사용할 수 있는 정책 및 제어가 있습니다.

응용 프로그램을 빌드하기 위해 사용하는 구성 요소와 각 구성 요소의 버전을 알아야 합니다. OWASP의 종속성 검사와 같은 종속성 관리 도구를 사용하면 사용 중종속성에 대한 핸들을 얻을 수 있습니다. 종속성 검사에서 이러한 구성 요소 중 일부가 공개적으로 공개된 취약점이 있는지도 알 수 있습니다.

패치 관리 방법론도 필수적입니다. 취약점이 발견되면 패치를 다운로드, 테스트 및 프로덕션으로 원활하게 릴리스할 수 있는 시스템을 갖습니다. 소프트웨어를 패치상태로 유지하면 공격자가 수개월 동안 취약점을 사용할 수 없습니다.

마지막으로 오픈 소스 및 타사 구성 요소의 사용을 관리하는 정책을 시행합니다. 개발자는 빨간색 테이프를 가지고 싶지 않아, 그 이해할 수있다. 그러나 조직에서 작성하지 않은 코드에 대한 검사 프로세스가 있어야 합니다. 그것은 헤비 급 될 필요가 없습니다., 하지만 사용 되 고 알 수 없는 구성 요소를 방지 해야. 최소한 사용되는 구성 요소의 인벤토리는 최신 상태로 유지되어야 합니다.

타사 버그에 물린 하지 마십시오

구성 요소에 취약점이 있습니다. 비즈니스 응용 프로그램은 공급업체또는 오픈 소스 라이브러리에서 구성 요소를 사용합니다. 그렇다고 해서 조직이 공격에 취약해야 한다는 의미는 아닙니다.

공격자는 취약점이 동시에 존재하는지 알고 있지만 일반적으로 패치는 공개 공지와 동시에 사용할 수 있습니다. 따라서 응용 프로그램이 사용하는 용도에 대해 교육하십시오. 취약한 것을 알고 있습니다. 구성 요소를 패치 상태로 유지하십시오!

일부 취약한 구성 요소를 발견하고 물리 칠 준비가 되셨습니까? 전투에 참여하기 위해 경기장으로 향하십시오: [여기에서 시작]

리소스 보기
리소스 보기

모든 응용 프로그램은 작성하지 않은 구성 요소를 사용하기 때문에 사용하는 구성 요소 내의 취약점은 부채가 될 수 있습니다. 알려진 취약점이 있는 구성 요소를 사용하는 것이 무엇을 의미하는지, 얼마나 위험한지, 어떻게 해결해야 하는지 에 대해 살펴보겠습니다.

더 알고 싶으신가요?

야프 카란 싱은 보안 코딩 전도자, 수석 싱 및 공동 설립자입니다 Secure Code Warrior .

Secure Code Warrior 는 전체 소프트웨어 개발 수명 주기에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 도와드립니다. 앱 보안 관리자, 개발자, CISO 등 보안과 관련된 모든 사람이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.

데모 예약
공유하세요:
저자
야프 카란 싱
게시일: 2019년 4월 25일

야프 카란 싱은 보안 코딩 전도자, 수석 싱 및 공동 설립자입니다 Secure Code Warrior .

공유하세요:

모든 응용 프로그램이 가지고있는 한 가지는 무엇입니까? 종속성 또는 라이브러리라고도 하는 구성 요소입니다. 전 세계에는 어느 시점에서 다른 코드에 의존하지 않는 코드가 거의 없습니다. 당신은 당신이 응용 프로그램을 만들 때부터 종속성의 산으로 시작!

모든 응용 프로그램은 작성하지 않은 구성 요소를 사용하기 때문에 사용하는 구성 요소 내의 취약점은 부채가 될 수 있습니다. 알려진 취약점이 있는 구성 요소를 사용하는 것이 무엇을 의미하는지, 얼마나 위험한지, 어떻게 해결해야 하는지 에 대해 살펴보겠습니다.

알려진 취약점으로 구성 요소 사용 이해

모든 복잡한 소프트웨어에는 취약점이 있습니다. 그것은 짐승의 본질입니다. 따라서 구성 품은 100 % 안전하지 않습니다. 그러나 구성 요소에서 취약점이 발견되면 취약점에 대해 알고 있습니까? 당신은 그것을 위해 준비?

구성 요소가 유용한 수명을 지나거나 취약점이 발견된 후 사용되는 경우가 가장 많습니다. 대부분의 구성 요소와 라이브러리는 취약점이 발표되는 동시에 또는 그 이전에 보안 취약점에 대한 패치를 릴리스합니다. 따라서 구성 요소의 취약점이 발견되고 발표되면 가능한 한 빨리 구성 요소를 업데이트하는 것이 가장 중요합니다. 취약한 소프트웨어를 프로덕션상태로 두지 마십시오.

구성 요소는 여러 소스에서 올 수 있습니다. 경우에 따라 사용자 지정 코드와 직접 통합되는 타사 공급업체 제품을 구입할 수 있습니다. 이러한 구성 요소는 코드의 일부가 되며 동일한 권한 수준에서 작동합니다. 또 다른 소스는 GitHub와 같은 사이트에서 호스팅되는 오픈 소스 프로젝트입니다. 모든 오픈 소스 라이브러리가 취약점에 대해 신중하게 심사되거나 감사된 것은 아니기 때문에 오픈 소스가 위험할 수 있습니다.

공격자는 구성 요소 취약점 정보를 사용하여 활용합니다. 취약점이 공개적으로 발표되므로 공격자는 취약점에 대해 동시에 알고 있습니다. 공격자는 또한 사용 중어떤 구성 요소를 찾는 데 사용할 수 있는 기술도 있습니다. 이 정보를 알게 되면 패치되지 않으면 응용 프로그램을 공격하는 방법을 알 수 있습니다.

취약한 구성 요소가 위험한 이유 알고

알려진 취약점이 있는 구성 요소를 사용하는 것이 얼마나 위험한지 에 대한 증거를 찾고 있다면 2017년 Equifax 위반보다 더 자세히 살펴보세요.

2017년 7월, 미국 신용 국인 Equifax는1억 4,700만 명 이상의 개인 식별 정보를 유출한 대규모 데이터 유출을 발견했습니다. 이 데이터 유출의 범위와 영향은 전례가 없습니다. 최근, Equifax의 느슨한 보안 관행에대한 뉴스가 나왔다.

이러한 느슨한 관행 중 하나는 패치 관리였습니다. Equifax는 패치 관리 관행이 없었기 때문에 구성 요소가 패치되지 않고 꽤 많은 시간이 갈 것이라는 것을 의미했습니다. 이것은 위반의 직접적인 원인이었다.

Equifax의 웹 사이트는 아파치 스트럿웹 프레임워크를 사용했습니다. 공격자가 네트워크에 해킹하기 몇 달 전에, 취약점은 스트럿스 프레임 워크에서 발견되었다, 아파치 스트럿스 CVE-2017-5638. 그러나 Equifax는 취약점을 패치하지 않았습니다. 공격자는 이 취약점을 사용하여 Equifax의 네트워크에 액세스했습니다. 거기에서, 그들은 개인 정보의 보물 창고에 액세스 할 수 있었다.

많은 웹 사이트는 회사가 작성하지 않은 웹 프레임 워크를 기반으로합니다. 이것은 처음부터 필요한 모든 기능을 구축하는 것이 너무 커서 수행이 너무 커지므로 표준 관행입니다. 그러나 프레임워크에 크게 의존하면 취약점을 열 수 있습니다. 다음 Equifax가 되지 마십시오.

취약한 구성 요소로부터 보호하는 방법

취약한 구성 요소를 사용하지 않도록 보호할 실버 탄환은 없습니다. 그러나 취약한 구성 요소가 시스템을 손상시키는 데 사용될 위험을 완화하는 데 사용할 수 있는 정책 및 제어가 있습니다.

응용 프로그램을 빌드하기 위해 사용하는 구성 요소와 각 구성 요소의 버전을 알아야 합니다. OWASP의 종속성 검사와 같은 종속성 관리 도구를 사용하면 사용 중종속성에 대한 핸들을 얻을 수 있습니다. 종속성 검사에서 이러한 구성 요소 중 일부가 공개적으로 공개된 취약점이 있는지도 알 수 있습니다.

패치 관리 방법론도 필수적입니다. 취약점이 발견되면 패치를 다운로드, 테스트 및 프로덕션으로 원활하게 릴리스할 수 있는 시스템을 갖습니다. 소프트웨어를 패치상태로 유지하면 공격자가 수개월 동안 취약점을 사용할 수 없습니다.

마지막으로 오픈 소스 및 타사 구성 요소의 사용을 관리하는 정책을 시행합니다. 개발자는 빨간색 테이프를 가지고 싶지 않아, 그 이해할 수있다. 그러나 조직에서 작성하지 않은 코드에 대한 검사 프로세스가 있어야 합니다. 그것은 헤비 급 될 필요가 없습니다., 하지만 사용 되 고 알 수 없는 구성 요소를 방지 해야. 최소한 사용되는 구성 요소의 인벤토리는 최신 상태로 유지되어야 합니다.

타사 버그에 물린 하지 마십시오

구성 요소에 취약점이 있습니다. 비즈니스 응용 프로그램은 공급업체또는 오픈 소스 라이브러리에서 구성 요소를 사용합니다. 그렇다고 해서 조직이 공격에 취약해야 한다는 의미는 아닙니다.

공격자는 취약점이 동시에 존재하는지 알고 있지만 일반적으로 패치는 공개 공지와 동시에 사용할 수 있습니다. 따라서 응용 프로그램이 사용하는 용도에 대해 교육하십시오. 취약한 것을 알고 있습니다. 구성 요소를 패치 상태로 유지하십시오!

일부 취약한 구성 요소를 발견하고 물리 칠 준비가 되셨습니까? 전투에 참여하기 위해 경기장으로 향하십시오: [여기에서 시작]

리소스 보기
리소스 보기

아래 양식을 작성하여 보고서를 다운로드하세요.

우리는 당신에게 우리의 제품 및 / 또는 관련 보안 코딩 주제에 대한 정보를 보낼 수있는 귀하의 허가를 바랍니다. 우리는 항상 최대한의주의를 기울여 귀하의 개인 정보를 취급 할 것이며 마케팅 목적으로 다른 회사에 판매하지 않을 것입니다.

전송
양식을 제출하려면 '분석' 쿠키를 활성화하세요. 완료되면 언제든지 다시 비활성화할 수 있습니다.

모든 응용 프로그램이 가지고있는 한 가지는 무엇입니까? 종속성 또는 라이브러리라고도 하는 구성 요소입니다. 전 세계에는 어느 시점에서 다른 코드에 의존하지 않는 코드가 거의 없습니다. 당신은 당신이 응용 프로그램을 만들 때부터 종속성의 산으로 시작!

모든 응용 프로그램은 작성하지 않은 구성 요소를 사용하기 때문에 사용하는 구성 요소 내의 취약점은 부채가 될 수 있습니다. 알려진 취약점이 있는 구성 요소를 사용하는 것이 무엇을 의미하는지, 얼마나 위험한지, 어떻게 해결해야 하는지 에 대해 살펴보겠습니다.

알려진 취약점으로 구성 요소 사용 이해

모든 복잡한 소프트웨어에는 취약점이 있습니다. 그것은 짐승의 본질입니다. 따라서 구성 품은 100 % 안전하지 않습니다. 그러나 구성 요소에서 취약점이 발견되면 취약점에 대해 알고 있습니까? 당신은 그것을 위해 준비?

구성 요소가 유용한 수명을 지나거나 취약점이 발견된 후 사용되는 경우가 가장 많습니다. 대부분의 구성 요소와 라이브러리는 취약점이 발표되는 동시에 또는 그 이전에 보안 취약점에 대한 패치를 릴리스합니다. 따라서 구성 요소의 취약점이 발견되고 발표되면 가능한 한 빨리 구성 요소를 업데이트하는 것이 가장 중요합니다. 취약한 소프트웨어를 프로덕션상태로 두지 마십시오.

구성 요소는 여러 소스에서 올 수 있습니다. 경우에 따라 사용자 지정 코드와 직접 통합되는 타사 공급업체 제품을 구입할 수 있습니다. 이러한 구성 요소는 코드의 일부가 되며 동일한 권한 수준에서 작동합니다. 또 다른 소스는 GitHub와 같은 사이트에서 호스팅되는 오픈 소스 프로젝트입니다. 모든 오픈 소스 라이브러리가 취약점에 대해 신중하게 심사되거나 감사된 것은 아니기 때문에 오픈 소스가 위험할 수 있습니다.

공격자는 구성 요소 취약점 정보를 사용하여 활용합니다. 취약점이 공개적으로 발표되므로 공격자는 취약점에 대해 동시에 알고 있습니다. 공격자는 또한 사용 중어떤 구성 요소를 찾는 데 사용할 수 있는 기술도 있습니다. 이 정보를 알게 되면 패치되지 않으면 응용 프로그램을 공격하는 방법을 알 수 있습니다.

취약한 구성 요소가 위험한 이유 알고

알려진 취약점이 있는 구성 요소를 사용하는 것이 얼마나 위험한지 에 대한 증거를 찾고 있다면 2017년 Equifax 위반보다 더 자세히 살펴보세요.

2017년 7월, 미국 신용 국인 Equifax는1억 4,700만 명 이상의 개인 식별 정보를 유출한 대규모 데이터 유출을 발견했습니다. 이 데이터 유출의 범위와 영향은 전례가 없습니다. 최근, Equifax의 느슨한 보안 관행에대한 뉴스가 나왔다.

이러한 느슨한 관행 중 하나는 패치 관리였습니다. Equifax는 패치 관리 관행이 없었기 때문에 구성 요소가 패치되지 않고 꽤 많은 시간이 갈 것이라는 것을 의미했습니다. 이것은 위반의 직접적인 원인이었다.

Equifax의 웹 사이트는 아파치 스트럿웹 프레임워크를 사용했습니다. 공격자가 네트워크에 해킹하기 몇 달 전에, 취약점은 스트럿스 프레임 워크에서 발견되었다, 아파치 스트럿스 CVE-2017-5638. 그러나 Equifax는 취약점을 패치하지 않았습니다. 공격자는 이 취약점을 사용하여 Equifax의 네트워크에 액세스했습니다. 거기에서, 그들은 개인 정보의 보물 창고에 액세스 할 수 있었다.

많은 웹 사이트는 회사가 작성하지 않은 웹 프레임 워크를 기반으로합니다. 이것은 처음부터 필요한 모든 기능을 구축하는 것이 너무 커서 수행이 너무 커지므로 표준 관행입니다. 그러나 프레임워크에 크게 의존하면 취약점을 열 수 있습니다. 다음 Equifax가 되지 마십시오.

취약한 구성 요소로부터 보호하는 방법

취약한 구성 요소를 사용하지 않도록 보호할 실버 탄환은 없습니다. 그러나 취약한 구성 요소가 시스템을 손상시키는 데 사용될 위험을 완화하는 데 사용할 수 있는 정책 및 제어가 있습니다.

응용 프로그램을 빌드하기 위해 사용하는 구성 요소와 각 구성 요소의 버전을 알아야 합니다. OWASP의 종속성 검사와 같은 종속성 관리 도구를 사용하면 사용 중종속성에 대한 핸들을 얻을 수 있습니다. 종속성 검사에서 이러한 구성 요소 중 일부가 공개적으로 공개된 취약점이 있는지도 알 수 있습니다.

패치 관리 방법론도 필수적입니다. 취약점이 발견되면 패치를 다운로드, 테스트 및 프로덕션으로 원활하게 릴리스할 수 있는 시스템을 갖습니다. 소프트웨어를 패치상태로 유지하면 공격자가 수개월 동안 취약점을 사용할 수 없습니다.

마지막으로 오픈 소스 및 타사 구성 요소의 사용을 관리하는 정책을 시행합니다. 개발자는 빨간색 테이프를 가지고 싶지 않아, 그 이해할 수있다. 그러나 조직에서 작성하지 않은 코드에 대한 검사 프로세스가 있어야 합니다. 그것은 헤비 급 될 필요가 없습니다., 하지만 사용 되 고 알 수 없는 구성 요소를 방지 해야. 최소한 사용되는 구성 요소의 인벤토리는 최신 상태로 유지되어야 합니다.

타사 버그에 물린 하지 마십시오

구성 요소에 취약점이 있습니다. 비즈니스 응용 프로그램은 공급업체또는 오픈 소스 라이브러리에서 구성 요소를 사용합니다. 그렇다고 해서 조직이 공격에 취약해야 한다는 의미는 아닙니다.

공격자는 취약점이 동시에 존재하는지 알고 있지만 일반적으로 패치는 공개 공지와 동시에 사용할 수 있습니다. 따라서 응용 프로그램이 사용하는 용도에 대해 교육하십시오. 취약한 것을 알고 있습니다. 구성 요소를 패치 상태로 유지하십시오!

일부 취약한 구성 요소를 발견하고 물리 칠 준비가 되셨습니까? 전투에 참여하기 위해 경기장으로 향하십시오: [여기에서 시작]

시작

아래 링크를 클릭하여 이 자료의 PDF를 다운로드하세요.

Secure Code Warrior 는 전체 소프트웨어 개발 수명 주기에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 도와드립니다. 앱 보안 관리자, 개발자, CISO 등 보안과 관련된 모든 사람이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.

보고서 보기데모 예약
리소스 보기
공유하세요:
더 알고 싶으신가요?

공유하세요:
저자
야프 카란 싱
게시일: 2019년 4월 25일

야프 카란 싱은 보안 코딩 전도자, 수석 싱 및 공동 설립자입니다 Secure Code Warrior .

공유하세요:

모든 응용 프로그램이 가지고있는 한 가지는 무엇입니까? 종속성 또는 라이브러리라고도 하는 구성 요소입니다. 전 세계에는 어느 시점에서 다른 코드에 의존하지 않는 코드가 거의 없습니다. 당신은 당신이 응용 프로그램을 만들 때부터 종속성의 산으로 시작!

모든 응용 프로그램은 작성하지 않은 구성 요소를 사용하기 때문에 사용하는 구성 요소 내의 취약점은 부채가 될 수 있습니다. 알려진 취약점이 있는 구성 요소를 사용하는 것이 무엇을 의미하는지, 얼마나 위험한지, 어떻게 해결해야 하는지 에 대해 살펴보겠습니다.

알려진 취약점으로 구성 요소 사용 이해

모든 복잡한 소프트웨어에는 취약점이 있습니다. 그것은 짐승의 본질입니다. 따라서 구성 품은 100 % 안전하지 않습니다. 그러나 구성 요소에서 취약점이 발견되면 취약점에 대해 알고 있습니까? 당신은 그것을 위해 준비?

구성 요소가 유용한 수명을 지나거나 취약점이 발견된 후 사용되는 경우가 가장 많습니다. 대부분의 구성 요소와 라이브러리는 취약점이 발표되는 동시에 또는 그 이전에 보안 취약점에 대한 패치를 릴리스합니다. 따라서 구성 요소의 취약점이 발견되고 발표되면 가능한 한 빨리 구성 요소를 업데이트하는 것이 가장 중요합니다. 취약한 소프트웨어를 프로덕션상태로 두지 마십시오.

구성 요소는 여러 소스에서 올 수 있습니다. 경우에 따라 사용자 지정 코드와 직접 통합되는 타사 공급업체 제품을 구입할 수 있습니다. 이러한 구성 요소는 코드의 일부가 되며 동일한 권한 수준에서 작동합니다. 또 다른 소스는 GitHub와 같은 사이트에서 호스팅되는 오픈 소스 프로젝트입니다. 모든 오픈 소스 라이브러리가 취약점에 대해 신중하게 심사되거나 감사된 것은 아니기 때문에 오픈 소스가 위험할 수 있습니다.

공격자는 구성 요소 취약점 정보를 사용하여 활용합니다. 취약점이 공개적으로 발표되므로 공격자는 취약점에 대해 동시에 알고 있습니다. 공격자는 또한 사용 중어떤 구성 요소를 찾는 데 사용할 수 있는 기술도 있습니다. 이 정보를 알게 되면 패치되지 않으면 응용 프로그램을 공격하는 방법을 알 수 있습니다.

취약한 구성 요소가 위험한 이유 알고

알려진 취약점이 있는 구성 요소를 사용하는 것이 얼마나 위험한지 에 대한 증거를 찾고 있다면 2017년 Equifax 위반보다 더 자세히 살펴보세요.

2017년 7월, 미국 신용 국인 Equifax는1억 4,700만 명 이상의 개인 식별 정보를 유출한 대규모 데이터 유출을 발견했습니다. 이 데이터 유출의 범위와 영향은 전례가 없습니다. 최근, Equifax의 느슨한 보안 관행에대한 뉴스가 나왔다.

이러한 느슨한 관행 중 하나는 패치 관리였습니다. Equifax는 패치 관리 관행이 없었기 때문에 구성 요소가 패치되지 않고 꽤 많은 시간이 갈 것이라는 것을 의미했습니다. 이것은 위반의 직접적인 원인이었다.

Equifax의 웹 사이트는 아파치 스트럿웹 프레임워크를 사용했습니다. 공격자가 네트워크에 해킹하기 몇 달 전에, 취약점은 스트럿스 프레임 워크에서 발견되었다, 아파치 스트럿스 CVE-2017-5638. 그러나 Equifax는 취약점을 패치하지 않았습니다. 공격자는 이 취약점을 사용하여 Equifax의 네트워크에 액세스했습니다. 거기에서, 그들은 개인 정보의 보물 창고에 액세스 할 수 있었다.

많은 웹 사이트는 회사가 작성하지 않은 웹 프레임 워크를 기반으로합니다. 이것은 처음부터 필요한 모든 기능을 구축하는 것이 너무 커서 수행이 너무 커지므로 표준 관행입니다. 그러나 프레임워크에 크게 의존하면 취약점을 열 수 있습니다. 다음 Equifax가 되지 마십시오.

취약한 구성 요소로부터 보호하는 방법

취약한 구성 요소를 사용하지 않도록 보호할 실버 탄환은 없습니다. 그러나 취약한 구성 요소가 시스템을 손상시키는 데 사용될 위험을 완화하는 데 사용할 수 있는 정책 및 제어가 있습니다.

응용 프로그램을 빌드하기 위해 사용하는 구성 요소와 각 구성 요소의 버전을 알아야 합니다. OWASP의 종속성 검사와 같은 종속성 관리 도구를 사용하면 사용 중종속성에 대한 핸들을 얻을 수 있습니다. 종속성 검사에서 이러한 구성 요소 중 일부가 공개적으로 공개된 취약점이 있는지도 알 수 있습니다.

패치 관리 방법론도 필수적입니다. 취약점이 발견되면 패치를 다운로드, 테스트 및 프로덕션으로 원활하게 릴리스할 수 있는 시스템을 갖습니다. 소프트웨어를 패치상태로 유지하면 공격자가 수개월 동안 취약점을 사용할 수 없습니다.

마지막으로 오픈 소스 및 타사 구성 요소의 사용을 관리하는 정책을 시행합니다. 개발자는 빨간색 테이프를 가지고 싶지 않아, 그 이해할 수있다. 그러나 조직에서 작성하지 않은 코드에 대한 검사 프로세스가 있어야 합니다. 그것은 헤비 급 될 필요가 없습니다., 하지만 사용 되 고 알 수 없는 구성 요소를 방지 해야. 최소한 사용되는 구성 요소의 인벤토리는 최신 상태로 유지되어야 합니다.

타사 버그에 물린 하지 마십시오

구성 요소에 취약점이 있습니다. 비즈니스 응용 프로그램은 공급업체또는 오픈 소스 라이브러리에서 구성 요소를 사용합니다. 그렇다고 해서 조직이 공격에 취약해야 한다는 의미는 아닙니다.

공격자는 취약점이 동시에 존재하는지 알고 있지만 일반적으로 패치는 공개 공지와 동시에 사용할 수 있습니다. 따라서 응용 프로그램이 사용하는 용도에 대해 교육하십시오. 취약한 것을 알고 있습니다. 구성 요소를 패치 상태로 유지하십시오!

일부 취약한 구성 요소를 발견하고 물리 칠 준비가 되셨습니까? 전투에 참여하기 위해 경기장으로 향하십시오: [여기에서 시작]

목차

PDF 다운로드
리소스 보기
더 알고 싶으신가요?

야프 카란 싱은 보안 코딩 전도자, 수석 싱 및 공동 설립자입니다 Secure Code Warrior .

Secure Code Warrior 는 전체 소프트웨어 개발 수명 주기에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 도와드립니다. 앱 보안 관리자, 개발자, CISO 등 보안과 관련된 모든 사람이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.

데모 예약다운로드
공유하세요:
리소스 허브

시작할 수 있는 리소스

더 많은 게시물
리소스 허브

시작할 수 있는 리소스

더 많은 게시물