SCW アイコン
ヒーロー背景(区切りなし)
ブログ

Seien Sie Softwareschwachstellen im NGINX- und Microsoft Windows SMB Remote Procedure Call-Dienst einen Schritt voraus

Charly Eriksen
2022年4月14日 発行
最終更新日: 2026年3月9日


Wenn es um die Sicherheit und den Schutz Ihrer Daten geht, ist es entscheidend, schnell auf die neuesten Entwicklungen zu reagieren. Schließlich können Hacks und Bedrohungen jederzeit auftreten, daher ist es wichtig, wachsam zu bleiben. Hier bei Sicherer Codekrieger, wir bemühen uns, Ihnen aktuelle Informationen über die neuesten Sicherheitslücken zur Verfügung zu stellen, welche Maßnahmen zur Risikominderung zu ergreifen sind und wie Sie Ihre Benutzer schützen können. Genau wie bei den jüngsten Ankündigungen, um Ihnen zu helfen die Sicherheitslücken der Spring-Bibliothek, wir sind hier, um 2 neu entdeckte Sicherheitslücken zu besprechen.

Heute konzentrieren wir uns auf zwei neue Sicherheitslücken: erstens den Server Message Block von Microsoft, bekannt als „Windows RPC RCE“, und zweitens NGINX, bekannt als „LDAP Reference Implementation“.

Lesen Sie weiter, um zu erfahren, was wir bisher über diese Sicherheitslücken wissen und was Sie tun können, um Ihr Risiko zu mindern.

Microsoft Windows RPC RCE - CVE-2022-26809

Während des Patch-Dienstags im April hat Microsoft hat eine Sicherheitslücke aufgedeckt in ihrer SMB-Funktionalität (Server Message Block), insbesondere in den Teilen, die RPCs verarbeiten. Das kommt Ihnen vielleicht bekannt vor, da die Sicherheitslücke CVE-2003-0352 ähnelt — einer Sicherheitslücke, die von Wurmsprenger den ganzen Weg zurück ins Jahr 2003!

Wie hoch ist das Risiko und die Wahrscheinlichkeit einer Ausbeutung?

In der Empfehlung von Microsoft wurde darauf hingewiesen, dass die „Angriffskomplexität“ als „gering“ eingestuft ist, und bewertet Risiko der Ausbeutung um „Ausbeutung wahrscheinlicher“ zu sein, die höchste Stufe, da keine nachgewiesene Ausbeutung in freier Wildbahn vorliegt.

Derzeit sind keine Exploits bekannt, aber aufgrund der geringen Angriffskomplexität und der „wahrscheinlicheren“ Bewertung der Ausnutzung gibt es Bedenken, dass böswillige Akteure schnell und einfach Blaster-Angriffe ausnutzen könnten.

Forscher haben eine große Anzahl von Hosts im öffentlichen Internet identifiziert, auf die Port 139/445 zugegriffen werden kann, was bei groß angelegten Erkundungen ziemlich besorgniserregend ist.

Welche Maßnahmen sollten Benutzer ergreifen, um das Risiko zu mindern?

Zum Glück ist es relativ einfach, das Risiko zu mindern, von dieser Sicherheitslücke ausgenutzt zu werden.

  1. Stellen Sie sicher, dass Sie den Zugriff auf die Ports 139 und 445 aus dem Internet blockieren. Wenn Zugriff erforderlich ist, beschränken Sie ihn auf den internen Zugriff. Weitere Informationen finden Sie in der Dokumentation von Microsoft hier.
  2. Wenden Sie die am 12. April 2022 von Microsoft veröffentlichten Patches an.

NGINX - LDAP-Referenzimplementierung RCE

NGINX offengelegt am 11. April 2022, eine neue Sicherheitslücke, bekannt als „LDAP Reference Implementation RCE“, die Remote Code Execution (RCE) auf dem System ermöglicht.

Was ist die Sicherheitslücke?

Diese Sicherheitsanfälligkeit ist einzigartig, da sie keinen Code betrifft, der für die Verwendung in Produktionssystemen oder häufig sensiblen Systemen vorgesehen ist. Wie die „Referenzimplementierung“ im Namen schon sagt, besteht der Zweck des Codes vielmehr darin, zu demonstrieren, wie die LDAP-Integration in einem NGINX-Setup funktionieren kann.

Wer ist gefährdet und was sollten Sie tun, um Ihren Code zu schützen?

Zum Glück ist NGINX standardmäßig nicht anfällig. Das Hauptrisiko besteht, wenn die LDAP-Erweiterung installiert ist. Selbst dann müssen mehrere andere Bedingungen erfüllt sein, damit die Sicherheitsanfälligkeit ausgenutzt werden kann. Eine Maßnahme, die wir empfehlen, ist, wenn Sie die Referenzimplementierung verwenden, darauf zu achten, dass Sie zu einer produktionsbereiten Implementierung wechseln.

Vollständige Informationen finden Sie in der NGINX-Offenlegung.

Durch Sicherheitslücken fühlen Sie sich exponiert? Wir können helfen.

Von den heutigen Windows RPC RCE und NGINX - LDAP Reference Implementation RCE bis hin zu den Spring-Schwachstellen des letzten Monats ist klar, dass Software-Sicherheitslücken sind allgegenwärtig.

Die meisten Unternehmen konzentrieren sich auf schnelle Reaktionsstrategien, um das Risiko für den Code und die Kunden zu minimieren. Dabei handelt es sich jedoch um einen reaktiven Ansatz, der zwar wichtig ist, Sie jedoch gefährden kann. Wir glauben, dass eine proaktive Strategie zur Entwicklung von sicherem Code, zur Weiterbildung Ihrer Entwickler und zur Schaffung einer sicherheitsorientierten Kultur der beste Weg ist, sich vor Bedrohungen zu schützen.

Wenn Sie zu Beginn des Softwareentwicklungszyklus Wert auf entwicklerorientierte Sicherheit legen, erhalten Sie mehr Schutz, eine effizientere Codebereitstellung und sparen Ihnen Zeit und Geld.

Secure Code Warrior hilft Ihnen mit unserem einzigartigen Trainingsplattform das reicht von Bildungsinhalten bis hin zur praktischen Anwendung der neuen Fähigkeiten, die Ihr Team gerade erlernt.

Entdecke wie Secure Code Warrior-Lernplattform kann Ihnen helfen, Ihre Entwickler in sicherer Codierung zu schulen.

リソースを表示
リソースを表示

Vor Kurzem hat NGINX eine Zero-Day-Sicherheitslücke aufgedeckt. Ungefähr zur gleichen Zeit hat Microsoft eine weitere kritische Sicherheitslücke bekannt gegeben — die Windows RPC RCE-Sicherheitslücke. In diesem Beitrag erfährst du, wer von diesen beiden Problemen bedroht ist und wie wir das Risiko mindern können.

もっと知りたいですか?

もっと詳しく

Secure Code Warrior 、ソフトウェア開発サイクル全体を通じてコードの安全性を確保し、サイバーセキュリティを最優先とする文化を構築するため、貴社をSecure Code Warrior 。アプリセキュリティ管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、当社が貴社のビジネスにおける不安全なコードに関連するリスクの低減を支援します。

デモを予約する
共有する:
リンクトインのブランドソーシャルx ロゴ
著者
Charly Eriksen
2022年4月14日発行

共有する:
リンクトインのブランドソーシャルx ロゴ


Wenn es um die Sicherheit und den Schutz Ihrer Daten geht, ist es entscheidend, schnell auf die neuesten Entwicklungen zu reagieren. Schließlich können Hacks und Bedrohungen jederzeit auftreten, daher ist es wichtig, wachsam zu bleiben. Hier bei Sicherer Codekrieger, wir bemühen uns, Ihnen aktuelle Informationen über die neuesten Sicherheitslücken zur Verfügung zu stellen, welche Maßnahmen zur Risikominderung zu ergreifen sind und wie Sie Ihre Benutzer schützen können. Genau wie bei den jüngsten Ankündigungen, um Ihnen zu helfen die Sicherheitslücken der Spring-Bibliothek, wir sind hier, um 2 neu entdeckte Sicherheitslücken zu besprechen.

Heute konzentrieren wir uns auf zwei neue Sicherheitslücken: erstens den Server Message Block von Microsoft, bekannt als „Windows RPC RCE“, und zweitens NGINX, bekannt als „LDAP Reference Implementation“.

Lesen Sie weiter, um zu erfahren, was wir bisher über diese Sicherheitslücken wissen und was Sie tun können, um Ihr Risiko zu mindern.

Microsoft Windows RPC RCE - CVE-2022-26809

Während des Patch-Dienstags im April hat Microsoft hat eine Sicherheitslücke aufgedeckt in ihrer SMB-Funktionalität (Server Message Block), insbesondere in den Teilen, die RPCs verarbeiten. Das kommt Ihnen vielleicht bekannt vor, da die Sicherheitslücke CVE-2003-0352 ähnelt — einer Sicherheitslücke, die von Wurmsprenger den ganzen Weg zurück ins Jahr 2003!

Wie hoch ist das Risiko und die Wahrscheinlichkeit einer Ausbeutung?

In der Empfehlung von Microsoft wurde darauf hingewiesen, dass die „Angriffskomplexität“ als „gering“ eingestuft ist, und bewertet Risiko der Ausbeutung um „Ausbeutung wahrscheinlicher“ zu sein, die höchste Stufe, da keine nachgewiesene Ausbeutung in freier Wildbahn vorliegt.

Derzeit sind keine Exploits bekannt, aber aufgrund der geringen Angriffskomplexität und der „wahrscheinlicheren“ Bewertung der Ausnutzung gibt es Bedenken, dass böswillige Akteure schnell und einfach Blaster-Angriffe ausnutzen könnten.

Forscher haben eine große Anzahl von Hosts im öffentlichen Internet identifiziert, auf die Port 139/445 zugegriffen werden kann, was bei groß angelegten Erkundungen ziemlich besorgniserregend ist.

Welche Maßnahmen sollten Benutzer ergreifen, um das Risiko zu mindern?

Zum Glück ist es relativ einfach, das Risiko zu mindern, von dieser Sicherheitslücke ausgenutzt zu werden.

  1. Stellen Sie sicher, dass Sie den Zugriff auf die Ports 139 und 445 aus dem Internet blockieren. Wenn Zugriff erforderlich ist, beschränken Sie ihn auf den internen Zugriff. Weitere Informationen finden Sie in der Dokumentation von Microsoft hier.
  2. Wenden Sie die am 12. April 2022 von Microsoft veröffentlichten Patches an.

NGINX - LDAP-Referenzimplementierung RCE

NGINX offengelegt am 11. April 2022, eine neue Sicherheitslücke, bekannt als „LDAP Reference Implementation RCE“, die Remote Code Execution (RCE) auf dem System ermöglicht.

Was ist die Sicherheitslücke?

Diese Sicherheitsanfälligkeit ist einzigartig, da sie keinen Code betrifft, der für die Verwendung in Produktionssystemen oder häufig sensiblen Systemen vorgesehen ist. Wie die „Referenzimplementierung“ im Namen schon sagt, besteht der Zweck des Codes vielmehr darin, zu demonstrieren, wie die LDAP-Integration in einem NGINX-Setup funktionieren kann.

Wer ist gefährdet und was sollten Sie tun, um Ihren Code zu schützen?

Zum Glück ist NGINX standardmäßig nicht anfällig. Das Hauptrisiko besteht, wenn die LDAP-Erweiterung installiert ist. Selbst dann müssen mehrere andere Bedingungen erfüllt sein, damit die Sicherheitsanfälligkeit ausgenutzt werden kann. Eine Maßnahme, die wir empfehlen, ist, wenn Sie die Referenzimplementierung verwenden, darauf zu achten, dass Sie zu einer produktionsbereiten Implementierung wechseln.

Vollständige Informationen finden Sie in der NGINX-Offenlegung.

Durch Sicherheitslücken fühlen Sie sich exponiert? Wir können helfen.

Von den heutigen Windows RPC RCE und NGINX - LDAP Reference Implementation RCE bis hin zu den Spring-Schwachstellen des letzten Monats ist klar, dass Software-Sicherheitslücken sind allgegenwärtig.

Die meisten Unternehmen konzentrieren sich auf schnelle Reaktionsstrategien, um das Risiko für den Code und die Kunden zu minimieren. Dabei handelt es sich jedoch um einen reaktiven Ansatz, der zwar wichtig ist, Sie jedoch gefährden kann. Wir glauben, dass eine proaktive Strategie zur Entwicklung von sicherem Code, zur Weiterbildung Ihrer Entwickler und zur Schaffung einer sicherheitsorientierten Kultur der beste Weg ist, sich vor Bedrohungen zu schützen.

Wenn Sie zu Beginn des Softwareentwicklungszyklus Wert auf entwicklerorientierte Sicherheit legen, erhalten Sie mehr Schutz, eine effizientere Codebereitstellung und sparen Ihnen Zeit und Geld.

Secure Code Warrior hilft Ihnen mit unserem einzigartigen Trainingsplattform das reicht von Bildungsinhalten bis hin zur praktischen Anwendung der neuen Fähigkeiten, die Ihr Team gerade erlernt.

Entdecke wie Secure Code Warrior-Lernplattform kann Ihnen helfen, Ihre Entwickler in sicherer Codierung zu schulen.

リソースを表示
リソースを表示

以下のフォームに記入してレポートをダウンロードしてください

当社製品および/またはセキュアコーディングに関連する情報について、お客様にご案内させていただくことをお許しください。お客様の個人情報は常に細心の注意をもって取り扱い、マーケティング目的で他社に販売することは一切ありません。

提出
SCW成功アイコン
SCWエラーアイコン
フォームを送信するには、「アナリティクス」クッキーを有効にしてください。完了後、いつでも無効に戻せます。


Wenn es um die Sicherheit und den Schutz Ihrer Daten geht, ist es entscheidend, schnell auf die neuesten Entwicklungen zu reagieren. Schließlich können Hacks und Bedrohungen jederzeit auftreten, daher ist es wichtig, wachsam zu bleiben. Hier bei Sicherer Codekrieger, wir bemühen uns, Ihnen aktuelle Informationen über die neuesten Sicherheitslücken zur Verfügung zu stellen, welche Maßnahmen zur Risikominderung zu ergreifen sind und wie Sie Ihre Benutzer schützen können. Genau wie bei den jüngsten Ankündigungen, um Ihnen zu helfen die Sicherheitslücken der Spring-Bibliothek, wir sind hier, um 2 neu entdeckte Sicherheitslücken zu besprechen.

Heute konzentrieren wir uns auf zwei neue Sicherheitslücken: erstens den Server Message Block von Microsoft, bekannt als „Windows RPC RCE“, und zweitens NGINX, bekannt als „LDAP Reference Implementation“.

Lesen Sie weiter, um zu erfahren, was wir bisher über diese Sicherheitslücken wissen und was Sie tun können, um Ihr Risiko zu mindern.

Microsoft Windows RPC RCE - CVE-2022-26809

Während des Patch-Dienstags im April hat Microsoft hat eine Sicherheitslücke aufgedeckt in ihrer SMB-Funktionalität (Server Message Block), insbesondere in den Teilen, die RPCs verarbeiten. Das kommt Ihnen vielleicht bekannt vor, da die Sicherheitslücke CVE-2003-0352 ähnelt — einer Sicherheitslücke, die von Wurmsprenger den ganzen Weg zurück ins Jahr 2003!

Wie hoch ist das Risiko und die Wahrscheinlichkeit einer Ausbeutung?

In der Empfehlung von Microsoft wurde darauf hingewiesen, dass die „Angriffskomplexität“ als „gering“ eingestuft ist, und bewertet Risiko der Ausbeutung um „Ausbeutung wahrscheinlicher“ zu sein, die höchste Stufe, da keine nachgewiesene Ausbeutung in freier Wildbahn vorliegt.

Derzeit sind keine Exploits bekannt, aber aufgrund der geringen Angriffskomplexität und der „wahrscheinlicheren“ Bewertung der Ausnutzung gibt es Bedenken, dass böswillige Akteure schnell und einfach Blaster-Angriffe ausnutzen könnten.

Forscher haben eine große Anzahl von Hosts im öffentlichen Internet identifiziert, auf die Port 139/445 zugegriffen werden kann, was bei groß angelegten Erkundungen ziemlich besorgniserregend ist.

Welche Maßnahmen sollten Benutzer ergreifen, um das Risiko zu mindern?

Zum Glück ist es relativ einfach, das Risiko zu mindern, von dieser Sicherheitslücke ausgenutzt zu werden.

  1. Stellen Sie sicher, dass Sie den Zugriff auf die Ports 139 und 445 aus dem Internet blockieren. Wenn Zugriff erforderlich ist, beschränken Sie ihn auf den internen Zugriff. Weitere Informationen finden Sie in der Dokumentation von Microsoft hier.
  2. Wenden Sie die am 12. April 2022 von Microsoft veröffentlichten Patches an.

NGINX - LDAP-Referenzimplementierung RCE

NGINX offengelegt am 11. April 2022, eine neue Sicherheitslücke, bekannt als „LDAP Reference Implementation RCE“, die Remote Code Execution (RCE) auf dem System ermöglicht.

Was ist die Sicherheitslücke?

Diese Sicherheitsanfälligkeit ist einzigartig, da sie keinen Code betrifft, der für die Verwendung in Produktionssystemen oder häufig sensiblen Systemen vorgesehen ist. Wie die „Referenzimplementierung“ im Namen schon sagt, besteht der Zweck des Codes vielmehr darin, zu demonstrieren, wie die LDAP-Integration in einem NGINX-Setup funktionieren kann.

Wer ist gefährdet und was sollten Sie tun, um Ihren Code zu schützen?

Zum Glück ist NGINX standardmäßig nicht anfällig. Das Hauptrisiko besteht, wenn die LDAP-Erweiterung installiert ist. Selbst dann müssen mehrere andere Bedingungen erfüllt sein, damit die Sicherheitsanfälligkeit ausgenutzt werden kann. Eine Maßnahme, die wir empfehlen, ist, wenn Sie die Referenzimplementierung verwenden, darauf zu achten, dass Sie zu einer produktionsbereiten Implementierung wechseln.

Vollständige Informationen finden Sie in der NGINX-Offenlegung.

Durch Sicherheitslücken fühlen Sie sich exponiert? Wir können helfen.

Von den heutigen Windows RPC RCE und NGINX - LDAP Reference Implementation RCE bis hin zu den Spring-Schwachstellen des letzten Monats ist klar, dass Software-Sicherheitslücken sind allgegenwärtig.

Die meisten Unternehmen konzentrieren sich auf schnelle Reaktionsstrategien, um das Risiko für den Code und die Kunden zu minimieren. Dabei handelt es sich jedoch um einen reaktiven Ansatz, der zwar wichtig ist, Sie jedoch gefährden kann. Wir glauben, dass eine proaktive Strategie zur Entwicklung von sicherem Code, zur Weiterbildung Ihrer Entwickler und zur Schaffung einer sicherheitsorientierten Kultur der beste Weg ist, sich vor Bedrohungen zu schützen.

Wenn Sie zu Beginn des Softwareentwicklungszyklus Wert auf entwicklerorientierte Sicherheit legen, erhalten Sie mehr Schutz, eine effizientere Codebereitstellung und sparen Ihnen Zeit und Geld.

Secure Code Warrior hilft Ihnen mit unserem einzigartigen Trainingsplattform das reicht von Bildungsinhalten bis hin zur praktischen Anwendung der neuen Fähigkeiten, die Ihr Team gerade erlernt.

Entdecke wie Secure Code Warrior-Lernplattform kann Ihnen helfen, Ihre Entwickler in sicherer Codierung zu schulen.

ウェビナーを見る
始めましょう
もっと詳しく

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。

Secure Code Warrior 、ソフトウェア開発サイクル全体を通じてコードの安全性を確保し、サイバーセキュリティを最優先とする文化を構築するため、貴社をSecure Code Warrior 。アプリセキュリティ管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、当社が貴社のビジネスにおける不安全なコードに関連するリスクの低減を支援します。

レポートを見るデモを予約する
PDFをダウンロード
リソースを表示
共有する:
リンクトインのブランドソーシャルx ロゴ
もっと知りたいですか?

共有する:
リンクトインのブランドソーシャルx ロゴ
著者
Charly Eriksen
2022年4月14日発行

共有する:
リンクトインのブランドソーシャルx ロゴ


Wenn es um die Sicherheit und den Schutz Ihrer Daten geht, ist es entscheidend, schnell auf die neuesten Entwicklungen zu reagieren. Schließlich können Hacks und Bedrohungen jederzeit auftreten, daher ist es wichtig, wachsam zu bleiben. Hier bei Sicherer Codekrieger, wir bemühen uns, Ihnen aktuelle Informationen über die neuesten Sicherheitslücken zur Verfügung zu stellen, welche Maßnahmen zur Risikominderung zu ergreifen sind und wie Sie Ihre Benutzer schützen können. Genau wie bei den jüngsten Ankündigungen, um Ihnen zu helfen die Sicherheitslücken der Spring-Bibliothek, wir sind hier, um 2 neu entdeckte Sicherheitslücken zu besprechen.

Heute konzentrieren wir uns auf zwei neue Sicherheitslücken: erstens den Server Message Block von Microsoft, bekannt als „Windows RPC RCE“, und zweitens NGINX, bekannt als „LDAP Reference Implementation“.

Lesen Sie weiter, um zu erfahren, was wir bisher über diese Sicherheitslücken wissen und was Sie tun können, um Ihr Risiko zu mindern.

Microsoft Windows RPC RCE - CVE-2022-26809

Während des Patch-Dienstags im April hat Microsoft hat eine Sicherheitslücke aufgedeckt in ihrer SMB-Funktionalität (Server Message Block), insbesondere in den Teilen, die RPCs verarbeiten. Das kommt Ihnen vielleicht bekannt vor, da die Sicherheitslücke CVE-2003-0352 ähnelt — einer Sicherheitslücke, die von Wurmsprenger den ganzen Weg zurück ins Jahr 2003!

Wie hoch ist das Risiko und die Wahrscheinlichkeit einer Ausbeutung?

In der Empfehlung von Microsoft wurde darauf hingewiesen, dass die „Angriffskomplexität“ als „gering“ eingestuft ist, und bewertet Risiko der Ausbeutung um „Ausbeutung wahrscheinlicher“ zu sein, die höchste Stufe, da keine nachgewiesene Ausbeutung in freier Wildbahn vorliegt.

Derzeit sind keine Exploits bekannt, aber aufgrund der geringen Angriffskomplexität und der „wahrscheinlicheren“ Bewertung der Ausnutzung gibt es Bedenken, dass böswillige Akteure schnell und einfach Blaster-Angriffe ausnutzen könnten.

Forscher haben eine große Anzahl von Hosts im öffentlichen Internet identifiziert, auf die Port 139/445 zugegriffen werden kann, was bei groß angelegten Erkundungen ziemlich besorgniserregend ist.

Welche Maßnahmen sollten Benutzer ergreifen, um das Risiko zu mindern?

Zum Glück ist es relativ einfach, das Risiko zu mindern, von dieser Sicherheitslücke ausgenutzt zu werden.

  1. Stellen Sie sicher, dass Sie den Zugriff auf die Ports 139 und 445 aus dem Internet blockieren. Wenn Zugriff erforderlich ist, beschränken Sie ihn auf den internen Zugriff. Weitere Informationen finden Sie in der Dokumentation von Microsoft hier.
  2. Wenden Sie die am 12. April 2022 von Microsoft veröffentlichten Patches an.

NGINX - LDAP-Referenzimplementierung RCE

NGINX offengelegt am 11. April 2022, eine neue Sicherheitslücke, bekannt als „LDAP Reference Implementation RCE“, die Remote Code Execution (RCE) auf dem System ermöglicht.

Was ist die Sicherheitslücke?

Diese Sicherheitsanfälligkeit ist einzigartig, da sie keinen Code betrifft, der für die Verwendung in Produktionssystemen oder häufig sensiblen Systemen vorgesehen ist. Wie die „Referenzimplementierung“ im Namen schon sagt, besteht der Zweck des Codes vielmehr darin, zu demonstrieren, wie die LDAP-Integration in einem NGINX-Setup funktionieren kann.

Wer ist gefährdet und was sollten Sie tun, um Ihren Code zu schützen?

Zum Glück ist NGINX standardmäßig nicht anfällig. Das Hauptrisiko besteht, wenn die LDAP-Erweiterung installiert ist. Selbst dann müssen mehrere andere Bedingungen erfüllt sein, damit die Sicherheitsanfälligkeit ausgenutzt werden kann. Eine Maßnahme, die wir empfehlen, ist, wenn Sie die Referenzimplementierung verwenden, darauf zu achten, dass Sie zu einer produktionsbereiten Implementierung wechseln.

Vollständige Informationen finden Sie in der NGINX-Offenlegung.

Durch Sicherheitslücken fühlen Sie sich exponiert? Wir können helfen.

Von den heutigen Windows RPC RCE und NGINX - LDAP Reference Implementation RCE bis hin zu den Spring-Schwachstellen des letzten Monats ist klar, dass Software-Sicherheitslücken sind allgegenwärtig.

Die meisten Unternehmen konzentrieren sich auf schnelle Reaktionsstrategien, um das Risiko für den Code und die Kunden zu minimieren. Dabei handelt es sich jedoch um einen reaktiven Ansatz, der zwar wichtig ist, Sie jedoch gefährden kann. Wir glauben, dass eine proaktive Strategie zur Entwicklung von sicherem Code, zur Weiterbildung Ihrer Entwickler und zur Schaffung einer sicherheitsorientierten Kultur der beste Weg ist, sich vor Bedrohungen zu schützen.

Wenn Sie zu Beginn des Softwareentwicklungszyklus Wert auf entwicklerorientierte Sicherheit legen, erhalten Sie mehr Schutz, eine effizientere Codebereitstellung und sparen Ihnen Zeit und Geld.

Secure Code Warrior hilft Ihnen mit unserem einzigartigen Trainingsplattform das reicht von Bildungsinhalten bis hin zur praktischen Anwendung der neuen Fähigkeiten, die Ihr Team gerade erlernt.

Entdecke wie Secure Code Warrior-Lernplattform kann Ihnen helfen, Ihre Entwickler in sicherer Codierung zu schulen.

目次

PDFをダウンロード
リソースを表示
もっと知りたいですか?

もっと詳しく

Secure Code Warrior 、ソフトウェア開発サイクル全体を通じてコードの安全性を確保し、サイバーセキュリティを最優先とする文化を構築するため、貴社をSecure Code Warrior 。アプリセキュリティ管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、当社が貴社のビジネスにおける不安全なコードに関連するリスクの低減を支援します。

デモを予約するダウンロード
共有する:
リンクトインのブランドソーシャルx ロゴ
リソースハブ

入門リソース

さらに多くの投稿
リソースハブ

入門リソース

さらに多くの投稿