SCW 아이콘
영웅 배경, 구분선 없음
블로그

Seien Sie Softwareschwachstellen im NGINX- und Microsoft Windows SMB Remote Procedure Call-Dienst einen Schritt voraus

Charly Eriksen
게시됨 Apr 14, 2022
마지막 업데이트: 2026년 3월 9일


Wenn es um die Sicherheit und den Schutz Ihrer Daten geht, ist es entscheidend, schnell auf die neuesten Entwicklungen zu reagieren. Schließlich können Hacks und Bedrohungen jederzeit auftreten, daher ist es wichtig, wachsam zu bleiben. Hier bei Sicherer Codekrieger, wir bemühen uns, Ihnen aktuelle Informationen über die neuesten Sicherheitslücken zur Verfügung zu stellen, welche Maßnahmen zur Risikominderung zu ergreifen sind und wie Sie Ihre Benutzer schützen können. Genau wie bei den jüngsten Ankündigungen, um Ihnen zu helfen die Sicherheitslücken der Spring-Bibliothek, wir sind hier, um 2 neu entdeckte Sicherheitslücken zu besprechen.

Heute konzentrieren wir uns auf zwei neue Sicherheitslücken: erstens den Server Message Block von Microsoft, bekannt als „Windows RPC RCE“, und zweitens NGINX, bekannt als „LDAP Reference Implementation“.

Lesen Sie weiter, um zu erfahren, was wir bisher über diese Sicherheitslücken wissen und was Sie tun können, um Ihr Risiko zu mindern.

마이크로 소프트 윈도우 RPC RCE - CVE-2022-26809

Während des Patch-Dienstags im April hat Microsoft hat eine Sicherheitslücke aufgedeckt in ihrer SMB-Funktionalität (Server Message Block), insbesondere in den Teilen, die RPCs verarbeiten. Das kommt Ihnen vielleicht bekannt vor, da die Sicherheitslücke CVE-2003-0352 ähnelt — einer Sicherheitslücke, die von Wurmsprenger den ganzen Weg zurück ins Jahr 2003!

Wie hoch ist das Risiko und die Wahrscheinlichkeit einer Ausbeutung?

In der Empfehlung von Microsoft wurde darauf hingewiesen, dass die „Angriffskomplexität“ als „gering“ eingestuft ist, und bewertet Risiko der Ausbeutung um „Ausbeutung wahrscheinlicher“ zu sein, die höchste Stufe, da keine nachgewiesene Ausbeutung in freier Wildbahn vorliegt.

Derzeit sind keine Exploits bekannt, aber aufgrund der geringen Angriffskomplexität und der „wahrscheinlicheren“ Bewertung der Ausnutzung gibt es Bedenken, dass böswillige Akteure schnell und einfach Blaster-Angriffe ausnutzen könnten.

Forscher haben eine große Anzahl von Hosts im öffentlichen Internet identifiziert, auf die Port 139/445 zugegriffen werden kann, was bei groß angelegten Erkundungen ziemlich besorgniserregend ist.

Welche Maßnahmen sollten Benutzer ergreifen, um das Risiko zu mindern?

Zum Glück ist es relativ einfach, das Risiko zu mindern, von dieser Sicherheitslücke ausgenutzt zu werden.

  1. Stellen Sie sicher, dass Sie den Zugriff auf die Ports 139 und 445 aus dem Internet blockieren. Wenn Zugriff erforderlich ist, beschränken Sie ihn auf den internen Zugriff. Weitere Informationen finden Sie in der Dokumentation von Microsoft hier.
  2. Wenden Sie die am 12. April 2022 von Microsoft veröffentlichten Patches an.

NGINX - LDAP-Referenzimplementierung RCE

NGINX offengelegt am 11. April 2022, eine neue Sicherheitslücke, bekannt als „LDAP Reference Implementation RCE“, die Remote Code Execution (RCE) auf dem System ermöglicht.

Was ist die Sicherheitslücke?

Diese Sicherheitsanfälligkeit ist einzigartig, da sie keinen Code betrifft, der für die Verwendung in Produktionssystemen oder häufig sensiblen Systemen vorgesehen ist. Wie die „Referenzimplementierung“ im Namen schon sagt, besteht der Zweck des Codes vielmehr darin, zu demonstrieren, wie die LDAP-Integration in einem NGINX-Setup funktionieren kann.

Wer ist gefährdet und was sollten Sie tun, um Ihren Code zu schützen?

Zum Glück ist NGINX standardmäßig nicht anfällig. Das Hauptrisiko besteht, wenn die LDAP-Erweiterung installiert ist. Selbst dann müssen mehrere andere Bedingungen erfüllt sein, damit die Sicherheitsanfälligkeit ausgenutzt werden kann. Eine Maßnahme, die wir empfehlen, ist, wenn Sie die Referenzimplementierung verwenden, darauf zu achten, dass Sie zu einer produktionsbereiten Implementierung wechseln.

Vollständige Informationen finden Sie in der NGINX-Offenlegung.

Durch Sicherheitslücken fühlen Sie sich exponiert? Wir können helfen.

Von den heutigen Windows RPC RCE und NGINX - LDAP Reference Implementation RCE bis hin zu den Spring-Schwachstellen des letzten Monats ist klar, dass Software-Sicherheitslücken sind allgegenwärtig.

Die meisten Unternehmen konzentrieren sich auf schnelle Reaktionsstrategien, um das Risiko für den Code und die Kunden zu minimieren. Dabei handelt es sich jedoch um einen reaktiven Ansatz, der zwar wichtig ist, Sie jedoch gefährden kann. Wir glauben, dass eine proaktive Strategie zur Entwicklung von sicherem Code, zur Weiterbildung Ihrer Entwickler und zur Schaffung einer sicherheitsorientierten Kultur der beste Weg ist, sich vor Bedrohungen zu schützen.

Wenn Sie zu Beginn des Softwareentwicklungszyklus Wert auf entwicklerorientierte Sicherheit legen, erhalten Sie mehr Schutz, eine effizientere Codebereitstellung und sparen Ihnen Zeit und Geld.

Secure Code Warrior hilft Ihnen mit unserem einzigartigen Trainingsplattform das reicht von Bildungsinhalten bis hin zur praktischen Anwendung der neuen Fähigkeiten, die Ihr Team gerade erlernt.

Entdecke wie Secure Code Warrior-Lernplattform kann Ihnen helfen, Ihre Entwickler in sicherer Codierung zu schulen.

리소스 보기
리소스 보기

Vor Kurzem hat NGINX eine Zero-Day-Sicherheitslücke aufgedeckt. Ungefähr zur gleichen Zeit hat Microsoft eine weitere kritische Sicherheitslücke bekannt gegeben — die Windows RPC RCE-Sicherheitslücke. In diesem Beitrag erfährst du, wer von diesen beiden Problemen bedroht ist und wie wir das Risiko mindern können.

더 알고 싶으신가요?

더 알아보세요

Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

데모 예약하기
공유하기:
링크드인 브랜드사회적x 로고
저자
Charly Eriksen
게시됨 Apr 14, 2022

공유하기:
링크드인 브랜드사회적x 로고


Wenn es um die Sicherheit und den Schutz Ihrer Daten geht, ist es entscheidend, schnell auf die neuesten Entwicklungen zu reagieren. Schließlich können Hacks und Bedrohungen jederzeit auftreten, daher ist es wichtig, wachsam zu bleiben. Hier bei Sicherer Codekrieger, wir bemühen uns, Ihnen aktuelle Informationen über die neuesten Sicherheitslücken zur Verfügung zu stellen, welche Maßnahmen zur Risikominderung zu ergreifen sind und wie Sie Ihre Benutzer schützen können. Genau wie bei den jüngsten Ankündigungen, um Ihnen zu helfen die Sicherheitslücken der Spring-Bibliothek, wir sind hier, um 2 neu entdeckte Sicherheitslücken zu besprechen.

Heute konzentrieren wir uns auf zwei neue Sicherheitslücken: erstens den Server Message Block von Microsoft, bekannt als „Windows RPC RCE“, und zweitens NGINX, bekannt als „LDAP Reference Implementation“.

Lesen Sie weiter, um zu erfahren, was wir bisher über diese Sicherheitslücken wissen und was Sie tun können, um Ihr Risiko zu mindern.

마이크로 소프트 윈도우 RPC RCE - CVE-2022-26809

Während des Patch-Dienstags im April hat Microsoft hat eine Sicherheitslücke aufgedeckt in ihrer SMB-Funktionalität (Server Message Block), insbesondere in den Teilen, die RPCs verarbeiten. Das kommt Ihnen vielleicht bekannt vor, da die Sicherheitslücke CVE-2003-0352 ähnelt — einer Sicherheitslücke, die von Wurmsprenger den ganzen Weg zurück ins Jahr 2003!

Wie hoch ist das Risiko und die Wahrscheinlichkeit einer Ausbeutung?

In der Empfehlung von Microsoft wurde darauf hingewiesen, dass die „Angriffskomplexität“ als „gering“ eingestuft ist, und bewertet Risiko der Ausbeutung um „Ausbeutung wahrscheinlicher“ zu sein, die höchste Stufe, da keine nachgewiesene Ausbeutung in freier Wildbahn vorliegt.

Derzeit sind keine Exploits bekannt, aber aufgrund der geringen Angriffskomplexität und der „wahrscheinlicheren“ Bewertung der Ausnutzung gibt es Bedenken, dass böswillige Akteure schnell und einfach Blaster-Angriffe ausnutzen könnten.

Forscher haben eine große Anzahl von Hosts im öffentlichen Internet identifiziert, auf die Port 139/445 zugegriffen werden kann, was bei groß angelegten Erkundungen ziemlich besorgniserregend ist.

Welche Maßnahmen sollten Benutzer ergreifen, um das Risiko zu mindern?

Zum Glück ist es relativ einfach, das Risiko zu mindern, von dieser Sicherheitslücke ausgenutzt zu werden.

  1. Stellen Sie sicher, dass Sie den Zugriff auf die Ports 139 und 445 aus dem Internet blockieren. Wenn Zugriff erforderlich ist, beschränken Sie ihn auf den internen Zugriff. Weitere Informationen finden Sie in der Dokumentation von Microsoft hier.
  2. Wenden Sie die am 12. April 2022 von Microsoft veröffentlichten Patches an.

NGINX - LDAP-Referenzimplementierung RCE

NGINX offengelegt am 11. April 2022, eine neue Sicherheitslücke, bekannt als „LDAP Reference Implementation RCE“, die Remote Code Execution (RCE) auf dem System ermöglicht.

Was ist die Sicherheitslücke?

Diese Sicherheitsanfälligkeit ist einzigartig, da sie keinen Code betrifft, der für die Verwendung in Produktionssystemen oder häufig sensiblen Systemen vorgesehen ist. Wie die „Referenzimplementierung“ im Namen schon sagt, besteht der Zweck des Codes vielmehr darin, zu demonstrieren, wie die LDAP-Integration in einem NGINX-Setup funktionieren kann.

Wer ist gefährdet und was sollten Sie tun, um Ihren Code zu schützen?

Zum Glück ist NGINX standardmäßig nicht anfällig. Das Hauptrisiko besteht, wenn die LDAP-Erweiterung installiert ist. Selbst dann müssen mehrere andere Bedingungen erfüllt sein, damit die Sicherheitsanfälligkeit ausgenutzt werden kann. Eine Maßnahme, die wir empfehlen, ist, wenn Sie die Referenzimplementierung verwenden, darauf zu achten, dass Sie zu einer produktionsbereiten Implementierung wechseln.

Vollständige Informationen finden Sie in der NGINX-Offenlegung.

Durch Sicherheitslücken fühlen Sie sich exponiert? Wir können helfen.

Von den heutigen Windows RPC RCE und NGINX - LDAP Reference Implementation RCE bis hin zu den Spring-Schwachstellen des letzten Monats ist klar, dass Software-Sicherheitslücken sind allgegenwärtig.

Die meisten Unternehmen konzentrieren sich auf schnelle Reaktionsstrategien, um das Risiko für den Code und die Kunden zu minimieren. Dabei handelt es sich jedoch um einen reaktiven Ansatz, der zwar wichtig ist, Sie jedoch gefährden kann. Wir glauben, dass eine proaktive Strategie zur Entwicklung von sicherem Code, zur Weiterbildung Ihrer Entwickler und zur Schaffung einer sicherheitsorientierten Kultur der beste Weg ist, sich vor Bedrohungen zu schützen.

Wenn Sie zu Beginn des Softwareentwicklungszyklus Wert auf entwicklerorientierte Sicherheit legen, erhalten Sie mehr Schutz, eine effizientere Codebereitstellung und sparen Ihnen Zeit und Geld.

Secure Code Warrior hilft Ihnen mit unserem einzigartigen Trainingsplattform das reicht von Bildungsinhalten bis hin zur praktischen Anwendung der neuen Fähigkeiten, die Ihr Team gerade erlernt.

Entdecke wie Secure Code Warrior-Lernplattform kann Ihnen helfen, Ihre Entwickler in sicherer Codierung zu schulen.

리소스 보기
리소스 보기

아래 양식을 작성하여 보고서를 다운로드하십시오.

귀하의 허락을 받아 당사 제품 및 안전한 코딩과 관련된 주제에 대한 정보를 보내드리고자 합니다. 당사는 귀하의 개인정보를 항상 세심하게 처리하며, 마케팅 목적으로 타사에 판매하지 않습니다.

제출
scw 성공 아이콘
scw 오류 아이콘
양식을 제출하려면 '분석' 쿠키를 활성화해 주십시오. 완료 후에는 언제든지 다시 비활성화할 수 있습니다.


Wenn es um die Sicherheit und den Schutz Ihrer Daten geht, ist es entscheidend, schnell auf die neuesten Entwicklungen zu reagieren. Schließlich können Hacks und Bedrohungen jederzeit auftreten, daher ist es wichtig, wachsam zu bleiben. Hier bei Sicherer Codekrieger, wir bemühen uns, Ihnen aktuelle Informationen über die neuesten Sicherheitslücken zur Verfügung zu stellen, welche Maßnahmen zur Risikominderung zu ergreifen sind und wie Sie Ihre Benutzer schützen können. Genau wie bei den jüngsten Ankündigungen, um Ihnen zu helfen die Sicherheitslücken der Spring-Bibliothek, wir sind hier, um 2 neu entdeckte Sicherheitslücken zu besprechen.

Heute konzentrieren wir uns auf zwei neue Sicherheitslücken: erstens den Server Message Block von Microsoft, bekannt als „Windows RPC RCE“, und zweitens NGINX, bekannt als „LDAP Reference Implementation“.

Lesen Sie weiter, um zu erfahren, was wir bisher über diese Sicherheitslücken wissen und was Sie tun können, um Ihr Risiko zu mindern.

마이크로 소프트 윈도우 RPC RCE - CVE-2022-26809

Während des Patch-Dienstags im April hat Microsoft hat eine Sicherheitslücke aufgedeckt in ihrer SMB-Funktionalität (Server Message Block), insbesondere in den Teilen, die RPCs verarbeiten. Das kommt Ihnen vielleicht bekannt vor, da die Sicherheitslücke CVE-2003-0352 ähnelt — einer Sicherheitslücke, die von Wurmsprenger den ganzen Weg zurück ins Jahr 2003!

Wie hoch ist das Risiko und die Wahrscheinlichkeit einer Ausbeutung?

In der Empfehlung von Microsoft wurde darauf hingewiesen, dass die „Angriffskomplexität“ als „gering“ eingestuft ist, und bewertet Risiko der Ausbeutung um „Ausbeutung wahrscheinlicher“ zu sein, die höchste Stufe, da keine nachgewiesene Ausbeutung in freier Wildbahn vorliegt.

Derzeit sind keine Exploits bekannt, aber aufgrund der geringen Angriffskomplexität und der „wahrscheinlicheren“ Bewertung der Ausnutzung gibt es Bedenken, dass böswillige Akteure schnell und einfach Blaster-Angriffe ausnutzen könnten.

Forscher haben eine große Anzahl von Hosts im öffentlichen Internet identifiziert, auf die Port 139/445 zugegriffen werden kann, was bei groß angelegten Erkundungen ziemlich besorgniserregend ist.

Welche Maßnahmen sollten Benutzer ergreifen, um das Risiko zu mindern?

Zum Glück ist es relativ einfach, das Risiko zu mindern, von dieser Sicherheitslücke ausgenutzt zu werden.

  1. Stellen Sie sicher, dass Sie den Zugriff auf die Ports 139 und 445 aus dem Internet blockieren. Wenn Zugriff erforderlich ist, beschränken Sie ihn auf den internen Zugriff. Weitere Informationen finden Sie in der Dokumentation von Microsoft hier.
  2. Wenden Sie die am 12. April 2022 von Microsoft veröffentlichten Patches an.

NGINX - LDAP-Referenzimplementierung RCE

NGINX offengelegt am 11. April 2022, eine neue Sicherheitslücke, bekannt als „LDAP Reference Implementation RCE“, die Remote Code Execution (RCE) auf dem System ermöglicht.

Was ist die Sicherheitslücke?

Diese Sicherheitsanfälligkeit ist einzigartig, da sie keinen Code betrifft, der für die Verwendung in Produktionssystemen oder häufig sensiblen Systemen vorgesehen ist. Wie die „Referenzimplementierung“ im Namen schon sagt, besteht der Zweck des Codes vielmehr darin, zu demonstrieren, wie die LDAP-Integration in einem NGINX-Setup funktionieren kann.

Wer ist gefährdet und was sollten Sie tun, um Ihren Code zu schützen?

Zum Glück ist NGINX standardmäßig nicht anfällig. Das Hauptrisiko besteht, wenn die LDAP-Erweiterung installiert ist. Selbst dann müssen mehrere andere Bedingungen erfüllt sein, damit die Sicherheitsanfälligkeit ausgenutzt werden kann. Eine Maßnahme, die wir empfehlen, ist, wenn Sie die Referenzimplementierung verwenden, darauf zu achten, dass Sie zu einer produktionsbereiten Implementierung wechseln.

Vollständige Informationen finden Sie in der NGINX-Offenlegung.

Durch Sicherheitslücken fühlen Sie sich exponiert? Wir können helfen.

Von den heutigen Windows RPC RCE und NGINX - LDAP Reference Implementation RCE bis hin zu den Spring-Schwachstellen des letzten Monats ist klar, dass Software-Sicherheitslücken sind allgegenwärtig.

Die meisten Unternehmen konzentrieren sich auf schnelle Reaktionsstrategien, um das Risiko für den Code und die Kunden zu minimieren. Dabei handelt es sich jedoch um einen reaktiven Ansatz, der zwar wichtig ist, Sie jedoch gefährden kann. Wir glauben, dass eine proaktive Strategie zur Entwicklung von sicherem Code, zur Weiterbildung Ihrer Entwickler und zur Schaffung einer sicherheitsorientierten Kultur der beste Weg ist, sich vor Bedrohungen zu schützen.

Wenn Sie zu Beginn des Softwareentwicklungszyklus Wert auf entwicklerorientierte Sicherheit legen, erhalten Sie mehr Schutz, eine effizientere Codebereitstellung und sparen Ihnen Zeit und Geld.

Secure Code Warrior hilft Ihnen mit unserem einzigartigen Trainingsplattform das reicht von Bildungsinhalten bis hin zur praktischen Anwendung der neuen Fähigkeiten, die Ihr Team gerade erlernt.

Entdecke wie Secure Code Warrior-Lernplattform kann Ihnen helfen, Ihre Entwickler in sicherer Codierung zu schulen.

웨비나 시청하기
시작하세요
더 알아보세요

아래 링크를 클릭하여 이 자료의 PDF를 다운로드하십시오.

Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

보고서 보기데모 예약하기
리소스 보기
공유하기:
링크드인 브랜드사회적x 로고
더 알고 싶으신가요?

공유하기:
링크드인 브랜드사회적x 로고
저자
Charly Eriksen
게시됨 Apr 14, 2022

공유하기:
링크드인 브랜드사회적x 로고


Wenn es um die Sicherheit und den Schutz Ihrer Daten geht, ist es entscheidend, schnell auf die neuesten Entwicklungen zu reagieren. Schließlich können Hacks und Bedrohungen jederzeit auftreten, daher ist es wichtig, wachsam zu bleiben. Hier bei Sicherer Codekrieger, wir bemühen uns, Ihnen aktuelle Informationen über die neuesten Sicherheitslücken zur Verfügung zu stellen, welche Maßnahmen zur Risikominderung zu ergreifen sind und wie Sie Ihre Benutzer schützen können. Genau wie bei den jüngsten Ankündigungen, um Ihnen zu helfen die Sicherheitslücken der Spring-Bibliothek, wir sind hier, um 2 neu entdeckte Sicherheitslücken zu besprechen.

Heute konzentrieren wir uns auf zwei neue Sicherheitslücken: erstens den Server Message Block von Microsoft, bekannt als „Windows RPC RCE“, und zweitens NGINX, bekannt als „LDAP Reference Implementation“.

Lesen Sie weiter, um zu erfahren, was wir bisher über diese Sicherheitslücken wissen und was Sie tun können, um Ihr Risiko zu mindern.

마이크로 소프트 윈도우 RPC RCE - CVE-2022-26809

Während des Patch-Dienstags im April hat Microsoft hat eine Sicherheitslücke aufgedeckt in ihrer SMB-Funktionalität (Server Message Block), insbesondere in den Teilen, die RPCs verarbeiten. Das kommt Ihnen vielleicht bekannt vor, da die Sicherheitslücke CVE-2003-0352 ähnelt — einer Sicherheitslücke, die von Wurmsprenger den ganzen Weg zurück ins Jahr 2003!

Wie hoch ist das Risiko und die Wahrscheinlichkeit einer Ausbeutung?

In der Empfehlung von Microsoft wurde darauf hingewiesen, dass die „Angriffskomplexität“ als „gering“ eingestuft ist, und bewertet Risiko der Ausbeutung um „Ausbeutung wahrscheinlicher“ zu sein, die höchste Stufe, da keine nachgewiesene Ausbeutung in freier Wildbahn vorliegt.

Derzeit sind keine Exploits bekannt, aber aufgrund der geringen Angriffskomplexität und der „wahrscheinlicheren“ Bewertung der Ausnutzung gibt es Bedenken, dass böswillige Akteure schnell und einfach Blaster-Angriffe ausnutzen könnten.

Forscher haben eine große Anzahl von Hosts im öffentlichen Internet identifiziert, auf die Port 139/445 zugegriffen werden kann, was bei groß angelegten Erkundungen ziemlich besorgniserregend ist.

Welche Maßnahmen sollten Benutzer ergreifen, um das Risiko zu mindern?

Zum Glück ist es relativ einfach, das Risiko zu mindern, von dieser Sicherheitslücke ausgenutzt zu werden.

  1. Stellen Sie sicher, dass Sie den Zugriff auf die Ports 139 und 445 aus dem Internet blockieren. Wenn Zugriff erforderlich ist, beschränken Sie ihn auf den internen Zugriff. Weitere Informationen finden Sie in der Dokumentation von Microsoft hier.
  2. Wenden Sie die am 12. April 2022 von Microsoft veröffentlichten Patches an.

NGINX - LDAP-Referenzimplementierung RCE

NGINX offengelegt am 11. April 2022, eine neue Sicherheitslücke, bekannt als „LDAP Reference Implementation RCE“, die Remote Code Execution (RCE) auf dem System ermöglicht.

Was ist die Sicherheitslücke?

Diese Sicherheitsanfälligkeit ist einzigartig, da sie keinen Code betrifft, der für die Verwendung in Produktionssystemen oder häufig sensiblen Systemen vorgesehen ist. Wie die „Referenzimplementierung“ im Namen schon sagt, besteht der Zweck des Codes vielmehr darin, zu demonstrieren, wie die LDAP-Integration in einem NGINX-Setup funktionieren kann.

Wer ist gefährdet und was sollten Sie tun, um Ihren Code zu schützen?

Zum Glück ist NGINX standardmäßig nicht anfällig. Das Hauptrisiko besteht, wenn die LDAP-Erweiterung installiert ist. Selbst dann müssen mehrere andere Bedingungen erfüllt sein, damit die Sicherheitsanfälligkeit ausgenutzt werden kann. Eine Maßnahme, die wir empfehlen, ist, wenn Sie die Referenzimplementierung verwenden, darauf zu achten, dass Sie zu einer produktionsbereiten Implementierung wechseln.

Vollständige Informationen finden Sie in der NGINX-Offenlegung.

Durch Sicherheitslücken fühlen Sie sich exponiert? Wir können helfen.

Von den heutigen Windows RPC RCE und NGINX - LDAP Reference Implementation RCE bis hin zu den Spring-Schwachstellen des letzten Monats ist klar, dass Software-Sicherheitslücken sind allgegenwärtig.

Die meisten Unternehmen konzentrieren sich auf schnelle Reaktionsstrategien, um das Risiko für den Code und die Kunden zu minimieren. Dabei handelt es sich jedoch um einen reaktiven Ansatz, der zwar wichtig ist, Sie jedoch gefährden kann. Wir glauben, dass eine proaktive Strategie zur Entwicklung von sicherem Code, zur Weiterbildung Ihrer Entwickler und zur Schaffung einer sicherheitsorientierten Kultur der beste Weg ist, sich vor Bedrohungen zu schützen.

Wenn Sie zu Beginn des Softwareentwicklungszyklus Wert auf entwicklerorientierte Sicherheit legen, erhalten Sie mehr Schutz, eine effizientere Codebereitstellung und sparen Ihnen Zeit und Geld.

Secure Code Warrior hilft Ihnen mit unserem einzigartigen Trainingsplattform das reicht von Bildungsinhalten bis hin zur praktischen Anwendung der neuen Fähigkeiten, die Ihr Team gerade erlernt.

Entdecke wie Secure Code Warrior-Lernplattform kann Ihnen helfen, Ihre Entwickler in sicherer Codierung zu schulen.

목차

PDF 다운로드
리소스 보기
더 알고 싶으신가요?

더 알아보세요

Secure Code Warrior 소프트웨어 개발 주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 귀사를 Secure Code Warrior . 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 담당하는 분이라면 누구든, 저희는 귀사가 안전하지 않은 코드로 인한 위험을 줄일 수 있도록 돕습니다.

데모 예약하기다운로드
공유하기:
링크드인 브랜드사회적x 로고
자원 허브

시작을 위한 자료

더 많은 글
자원 허브

시작을 위한 자료

더 많은 글