VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Schwachstelle

Die kürzlich aufgedeckte „Spring Break"-Schwachstelle ist eine Remote Code Execution (RCE)-Sicherheitslücke, auf die unverzüglich reagiert werden muss. Sie ist ein weiteres Beispiel für die immensen Herausforderungen, denen sich Unternehmen gegenüberstehen. Ein Kommentar von Julian Totzek-Hallhuber, Principal Solution Architect bei Veracode.

„Spring Break" ist eine Remote Code Execution (RCE) -Schwachstelle (CVE-2017-8046), die Projekte in Pivotal Spring Frameworks, wie beispielsweise Spring Boot, dem weltweit beliebtesten Framework für die Erstellung von Webanwendungen, betrifft. Sie ist ein weiteres Beispiel für die immensen Herausforderungen, denen sich Unternehmen gegenüberstehen, wenn es um ein angemessenes Sicherheitsniveau ihrer Anwendungen geht.

Es ist unerlässlich, so schnell wie möglich auf “Spring Break” zu reagieren. Eine ähnliche RCE-Schwachstelle, die im letzten Jahr in Apache Struts 2 gefunden wurde, war die Ursache eines Datenlecks, welches die Daten von 143 Millionen US-Amerikanern in Gefahr brachte. Es braucht ausreichend Zeit, hartnäckige Schwachstellen zu beheben. Wie unsere Untersuchungen gezeigt haben, werden nur 14 Prozent gravierender Schwachstellen innerhalb von 30 Tagen oder weniger geschlossen.

Der effektivste Weg für Entwicklerteams, besteht darin, ein umfassendes Inventar aller Open-Source-Elemente zu führen, die in ihren Anwendungen eingesetzt werden. Bei vorhandenen Anwendungen kann eine fortlaufende Analyse der Zusammensetzung prüfen, welche Komponenten in den Anwendungen enthalten sind – allerdings führen nur 28 Prozent der Unternehmen dies regelmäßig durch. Nur wenn Benachrichtigungen über neu entdeckte Schwachstellen sofort bearbeitet werden, können Unternehmen herausfinden, wie man diese Risiken am besten minimieren kann.

www.veracode.com
 

GRID LIST
Tb W190 H80 Crop Int E7a8b89f75abe1fb53b06b0c62573fe1

Wechsel in der Geschäftsführung bei WMD

Die Firmengründer und langjährigen Geschäftsführer der WMD Group, Andreas Karge (58) und…
Tb W190 H80 Crop Int 94655a3c94158d83b53e2a11085f8d4e

Ammyy Admin Tool durch Malware kompromittiert

Cyberkriminelle agieren unter dem Deckmantel der sich zu Ende neigenden…
Handschlag

Basware und Xerox gehen Partnerschaft im Bereich Managed Services ein

Basware, ein weltweites Unternehmen im Bereich vernetzter Source-to-Pay-Lösungen,…
Tastatur

Thermanator - Passwort knacken mit Wärmebildkamera

Der Diebstahl von Passwörtern geschieht nicht nur durch Software und Social Engineering -…
Tb W190 H80 Crop Int 47c0bea719fe75abd44dbc01d6b4d196

Portal Visions: Lösungen mit der Low-Code-Plattform Intrexx

Industrie 4.0, neue Anforderungen bei der internen Kommunikation und sich immer schneller…
Hacker in Kamera

Neue Malware missbraucht Signatur von D-Link

Forscher des Sicherheitsspezialisten ESET sind auf eine Malware-Kampagne gestoßen, die…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security