Este tipo de amenaza se produce cuando los componentes, como las bibliotecas y los marcos utilizados dentro de la aplicación, casi siempre se ejecutan con todos los privilegios. Si se explota un componente vulnerable, facilita el trabajo del pirata informático para provocar una pérdida de datos grave o la toma de control del servidor.
Comprendamos los agentes de amenazas, los vectores de ataque, la debilidad de la seguridad, el impacto técnico y los impactos comerciales de esta falla con la ayuda de un diagrama simple.
Ejemplo
Los siguientes ejemplos son de uso de componentes con vulnerabilidades conocidas:
Los atacantes pueden invocar cualquier servicio web con pleno permiso si no proporcionan un token de identidad.
La ejecución remota de código con vulnerabilidad de inyección de lenguaje de expresión se introduce a través de Spring Framework para aplicaciones basadas en Java.
Mecanismos preventivos
Identifique todos los componentes y las versiones que se utilizan en las aplicaciones web, no solo restringidas a bases de datos / marcos.
Mantenga actualizados todos los componentes, como bases de datos públicas, listas de distribución de proyectos, etc.
Agregue envoltorios de seguridad alrededor de los componentes que son vulnerables por naturaleza.