Esse tipo de ameaça ocorre quando os componentes, como bibliotecas e estruturas usadas no aplicativo, quase sempre são executados com privilégios totais. Se um componente vulnerável for explorado, o trabalho do hacker será mais fácil de causar uma perda grave de dados ou controle do servidor.
Vamos entender os Agentes de Ameaça, Vetores de Ataque, Fraqueza de Segurança, Impacto Técnico e Impactos de Negócios dessa falha com a ajuda de um diagrama simples.
Exemplo
Os exemplos a seguir são de uso de componentes com vulnerabilidades conhecidas -
Os invasores podem invocar qualquer serviço da web com permissão total, deixando de fornecer um token de identidade.
A execução remota de código com vulnerabilidade de injeção de Expression Language é introduzida por meio do Spring Framework para aplicativos baseados em Java.
Mecanismos Preventivos
Identifique todos os componentes e as versões que estão sendo usados nos aplicativos da web, não apenas restritos a bancos de dados / estruturas.
Mantenha todos os componentes, como bancos de dados públicos, listas de discussão de projetos, etc. atualizados.
Adicione invólucros de segurança em torno de componentes que são vulneráveis por natureza.