
Deep-Dive: Die MOVEit-Zero-Day-Sicherheitslücke hautnah
Cyberangriffe auf Softwarelieferketten werden immer häufiger und lösen eine Flut von Gesetzesänderungen auf der Ebene der US-Regierung aus, während Unternehmen versuchen, ihr umfangreiches Risikoprofil zu mindern und die Softwarequalität schnell zu verbessern. Allein in diesem Jahr gab es drei Zero-Day-Sicherheitslücken im Zusammenhang mit Filesharing-Diensten. Die größte und zerstörerischste war der MOVEit-Massenexploit.
Der MOVEit-Vorfall, der von der CL0P-Ransomware-Gruppe angeführt wird, dominiert seit einiger Zeit die Nachrichten über Cybersicherheit. Mehr als 1.000 Unternehmen waren betroffen. Diese Zahl wird voraussichtlich weiter steigen, was dies zu einem der stärksten Angriffe auf die Softwarelieferkette seit Solarwinds im Jahr 2021 macht.
Auslöser für diese weit verbreitete Sicherheitslücke war eine Ansammlung von SQL-Injection-Schwachstellen, die letztlich einen Schweregrad von 9,8 von 10 von MITRE. SQL-Injection ist seit Ende der 90er Jahre der Nerv der Sicherheitsexperten. Obwohl es sich um eine relativ einfache Lösung handelt, findet sie immer noch ihren Weg in moderne Software und bietet Bedrohungsakteuren einen roten Teppich vor sensiblen Daten.
Das MOVEit-Szenario unterscheidet sich ein wenig von dem, was viele Entwickler und AppSec-Experten möglicherweise zuvor erlebt haben. Sie können Ihre SQLI-Slaying-Fähigkeiten hier in einer Live-Simulation testen:
>>> SPIELE DIE MOVEit-MISSION
Die Sicherheitslücke: SQL Injection
Wie genau wurde die SQL-Injektion verwendet, um die MOVEit-Dateiübertragungsanwendung von Progress Software auszunutzen?
Die CL0P-Ransomware-Gruppe konnte die SQL-Injection-Schwachstelle CVE-2023-34362 ausnutzen und ihnen uneingeschränkten und unbefugten Zugriff auf die MOVEit-Datenbank gewähren. Von dort aus konnten sie LEMURLOOT installieren, eine Webshell, die es ihnen letztendlich ermöglichen würde, mehrere riskante, kritische Prozesse wie das Abrufen von Systemeinstellungen, das Auflisten der SQL-Datenbank, das Abrufen von Dateien aus dem MOVEit Transfer-System und das Erstellen eines neuen Kontos mit vollen Administratorrechten auszuführen.
Es versteht sich von selbst, dass dieser Angriffsvektor das Ergebnis eines relativ einfachen Fehlers sein kann — einer, der auf die fortwährende Verwendung schlechter Codierungsmuster zurückgeführt werden könnte —, aber sein Potenzial, auf Unternehmensebene zu anhaltenden Problemen zu führen, ist immens.
Vergleichbar mit dem MoveIT-Exploit werfen wir einen Blick auf diesen SQLi-Erklärer, der die Methode des Injizierens und Ausführens von bösartigem SQL simuliert:
Diese Abfragezeichenfolge und Variable:
Zeichenfolge EmailAddress =“contact@scw.com„;
var query = $"SELECT u.UserName From Users as u WHERE u.email = '{emailAddress}'“;
wird zu der folgenden Abfrage führen:
var query = $"SELECT u.USERNAME From Users as u WHERE u.email = 'contact@scw.com'“;
... und mit bösartig gestalteter Eingabe:
string emailAddress = "contact@scw.com '; AUS Rechnungen LÖSCHEN WO ID = 2; --“;
var query = $"SELECT u.UserName From Users as u WHERE u.email = '{emailAddress}'“;
es wird werden:
var query = $"SELECT u.USERNAME From Users as u WHERE u.email = 'contact@scw.com'; AUS RECHNUNGEN LÖSCHEN WHERE Id = 2; --'“;
Wie sieht das im Flug aus?


Beachten Sie, dass die Eingabe aufgrund der Zeichenkettenverkettung als SQL-Syntax interpretiert wird. Zuerst wird ein einfaches Anführungszeichen hinzugefügt, um sicherzustellen, dass es sich bei der SELECT-Anweisung um eine gültige SQL-Syntax handelt. Als Nächstes wird ein Semikolon hinzugefügt, um die erste Anweisung zu beenden.
Sobald dies erfolgt ist, wird eine gültige DELETE-Anweisung hinzugefügt, gefolgt von zwei Bindestrichen, um alle nachfolgenden Zeichen (das einfache Anführungszeichen) auszukommentieren. Eine UPDATE-Anweisung könnte genauso einfach hinzugefügt werden, zum Beispiel, wenn das bösartige SQL die Rollen oder Passwörter der Benutzer aktualisieren sollte.
Probiere es selbst in dieser spielbaren Mission aus:
>>> SPIELE DIE MOVEit-MISSION
SQLi ist zwar relativ einfach, aber nach wie vor ein mächtiger Angriffsvektor, der nur allzu häufig vorkommt. Im Fall von MOVEit machte dieser Exploit einer schädlichen Backdoor-Installation und einer Gruppe weiterer Angriffe ähnlicher Schwere Platz.
Wie können Sie das SQL-Injection-Risiko mindern?
Für alle Unternehmen, die MOVEit als Teil ihres Geschäftsbetriebs einsetzen, ist es unerlässlich, dass sie die empfohlenen Abhilfemaßnahmen von befolgen Fortschrittssoftware. Dies beinhaltet, ist aber nicht beschränkt auf die Installation von Sicherheitspatches als Priorität für Notfälle.
Informationen zur SQL-Injection im Allgemeinen finden Sie in unserer umfassender Leitfaden.
Möchten Sie mehr darüber erfahren, wie Sie sicheren Code schreiben und Risiken mindern können? Testen Sie unsere Kostenlose SQL-Injection-Herausforderung.
Wenn du an weiteren kostenlosen Codierungsrichtlinien interessiert bist, schau dir das an Sicherer Code-Coach um Ihnen zu helfen, den Überblick über die Best Practices für sichere Codierung zu behalten.


Das MOVEit-Szenario unterscheidet sich ein wenig von dem, was viele Entwickler und AppSec-Experten möglicherweise zuvor erlebt haben. Sie können Ihre SQLI-Slaying-Fähigkeiten hier in einer Live-Simulation testen.

Secure Code Warrior für Ihr Unternehmen da, um Ihnen zu helfen, Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder jemand anderes sind, der sich mit Sicherheit befasst, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Eine Demo buchenLaura Verheyde ist Softwareentwicklerin bei Secure Code Warrior und konzentriert sich auf die Erforschung von Sicherheitslücken und die Erstellung von Inhalten für Missions und Coding Labs.


Cyberangriffe auf Softwarelieferketten werden immer häufiger und lösen eine Flut von Gesetzesänderungen auf der Ebene der US-Regierung aus, während Unternehmen versuchen, ihr umfangreiches Risikoprofil zu mindern und die Softwarequalität schnell zu verbessern. Allein in diesem Jahr gab es drei Zero-Day-Sicherheitslücken im Zusammenhang mit Filesharing-Diensten. Die größte und zerstörerischste war der MOVEit-Massenexploit.
Der MOVEit-Vorfall, der von der CL0P-Ransomware-Gruppe angeführt wird, dominiert seit einiger Zeit die Nachrichten über Cybersicherheit. Mehr als 1.000 Unternehmen waren betroffen. Diese Zahl wird voraussichtlich weiter steigen, was dies zu einem der stärksten Angriffe auf die Softwarelieferkette seit Solarwinds im Jahr 2021 macht.
Auslöser für diese weit verbreitete Sicherheitslücke war eine Ansammlung von SQL-Injection-Schwachstellen, die letztlich einen Schweregrad von 9,8 von 10 von MITRE. SQL-Injection ist seit Ende der 90er Jahre der Nerv der Sicherheitsexperten. Obwohl es sich um eine relativ einfache Lösung handelt, findet sie immer noch ihren Weg in moderne Software und bietet Bedrohungsakteuren einen roten Teppich vor sensiblen Daten.
Das MOVEit-Szenario unterscheidet sich ein wenig von dem, was viele Entwickler und AppSec-Experten möglicherweise zuvor erlebt haben. Sie können Ihre SQLI-Slaying-Fähigkeiten hier in einer Live-Simulation testen:
>>> SPIELE DIE MOVEit-MISSION
Die Sicherheitslücke: SQL Injection
Wie genau wurde die SQL-Injektion verwendet, um die MOVEit-Dateiübertragungsanwendung von Progress Software auszunutzen?
Die CL0P-Ransomware-Gruppe konnte die SQL-Injection-Schwachstelle CVE-2023-34362 ausnutzen und ihnen uneingeschränkten und unbefugten Zugriff auf die MOVEit-Datenbank gewähren. Von dort aus konnten sie LEMURLOOT installieren, eine Webshell, die es ihnen letztendlich ermöglichen würde, mehrere riskante, kritische Prozesse wie das Abrufen von Systemeinstellungen, das Auflisten der SQL-Datenbank, das Abrufen von Dateien aus dem MOVEit Transfer-System und das Erstellen eines neuen Kontos mit vollen Administratorrechten auszuführen.
Es versteht sich von selbst, dass dieser Angriffsvektor das Ergebnis eines relativ einfachen Fehlers sein kann — einer, der auf die fortwährende Verwendung schlechter Codierungsmuster zurückgeführt werden könnte —, aber sein Potenzial, auf Unternehmensebene zu anhaltenden Problemen zu führen, ist immens.
Vergleichbar mit dem MoveIT-Exploit werfen wir einen Blick auf diesen SQLi-Erklärer, der die Methode des Injizierens und Ausführens von bösartigem SQL simuliert:
Diese Abfragezeichenfolge und Variable:
Zeichenfolge EmailAddress =“contact@scw.com„;
var query = $"SELECT u.UserName From Users as u WHERE u.email = '{emailAddress}'“;
wird zu der folgenden Abfrage führen:
var query = $"SELECT u.USERNAME From Users as u WHERE u.email = 'contact@scw.com'“;
... und mit bösartig gestalteter Eingabe:
string emailAddress = "contact@scw.com '; AUS Rechnungen LÖSCHEN WO ID = 2; --“;
var query = $"SELECT u.UserName From Users as u WHERE u.email = '{emailAddress}'“;
es wird werden:
var query = $"SELECT u.USERNAME From Users as u WHERE u.email = 'contact@scw.com'; AUS RECHNUNGEN LÖSCHEN WHERE Id = 2; --'“;
Wie sieht das im Flug aus?


Beachten Sie, dass die Eingabe aufgrund der Zeichenkettenverkettung als SQL-Syntax interpretiert wird. Zuerst wird ein einfaches Anführungszeichen hinzugefügt, um sicherzustellen, dass es sich bei der SELECT-Anweisung um eine gültige SQL-Syntax handelt. Als Nächstes wird ein Semikolon hinzugefügt, um die erste Anweisung zu beenden.
Sobald dies erfolgt ist, wird eine gültige DELETE-Anweisung hinzugefügt, gefolgt von zwei Bindestrichen, um alle nachfolgenden Zeichen (das einfache Anführungszeichen) auszukommentieren. Eine UPDATE-Anweisung könnte genauso einfach hinzugefügt werden, zum Beispiel, wenn das bösartige SQL die Rollen oder Passwörter der Benutzer aktualisieren sollte.
Probiere es selbst in dieser spielbaren Mission aus:
>>> SPIELE DIE MOVEit-MISSION
SQLi ist zwar relativ einfach, aber nach wie vor ein mächtiger Angriffsvektor, der nur allzu häufig vorkommt. Im Fall von MOVEit machte dieser Exploit einer schädlichen Backdoor-Installation und einer Gruppe weiterer Angriffe ähnlicher Schwere Platz.
Wie können Sie das SQL-Injection-Risiko mindern?
Für alle Unternehmen, die MOVEit als Teil ihres Geschäftsbetriebs einsetzen, ist es unerlässlich, dass sie die empfohlenen Abhilfemaßnahmen von befolgen Fortschrittssoftware. Dies beinhaltet, ist aber nicht beschränkt auf die Installation von Sicherheitspatches als Priorität für Notfälle.
Informationen zur SQL-Injection im Allgemeinen finden Sie in unserer umfassender Leitfaden.
Möchten Sie mehr darüber erfahren, wie Sie sicheren Code schreiben und Risiken mindern können? Testen Sie unsere Kostenlose SQL-Injection-Herausforderung.
Wenn du an weiteren kostenlosen Codierungsrichtlinien interessiert bist, schau dir das an Sicherer Code-Coach um Ihnen zu helfen, den Überblick über die Best Practices für sichere Codierung zu behalten.

Cyberangriffe auf Softwarelieferketten werden immer häufiger und lösen eine Flut von Gesetzesänderungen auf der Ebene der US-Regierung aus, während Unternehmen versuchen, ihr umfangreiches Risikoprofil zu mindern und die Softwarequalität schnell zu verbessern. Allein in diesem Jahr gab es drei Zero-Day-Sicherheitslücken im Zusammenhang mit Filesharing-Diensten. Die größte und zerstörerischste war der MOVEit-Massenexploit.
Der MOVEit-Vorfall, der von der CL0P-Ransomware-Gruppe angeführt wird, dominiert seit einiger Zeit die Nachrichten über Cybersicherheit. Mehr als 1.000 Unternehmen waren betroffen. Diese Zahl wird voraussichtlich weiter steigen, was dies zu einem der stärksten Angriffe auf die Softwarelieferkette seit Solarwinds im Jahr 2021 macht.
Auslöser für diese weit verbreitete Sicherheitslücke war eine Ansammlung von SQL-Injection-Schwachstellen, die letztlich einen Schweregrad von 9,8 von 10 von MITRE. SQL-Injection ist seit Ende der 90er Jahre der Nerv der Sicherheitsexperten. Obwohl es sich um eine relativ einfache Lösung handelt, findet sie immer noch ihren Weg in moderne Software und bietet Bedrohungsakteuren einen roten Teppich vor sensiblen Daten.
Das MOVEit-Szenario unterscheidet sich ein wenig von dem, was viele Entwickler und AppSec-Experten möglicherweise zuvor erlebt haben. Sie können Ihre SQLI-Slaying-Fähigkeiten hier in einer Live-Simulation testen:
>>> SPIELE DIE MOVEit-MISSION
Die Sicherheitslücke: SQL Injection
Wie genau wurde die SQL-Injektion verwendet, um die MOVEit-Dateiübertragungsanwendung von Progress Software auszunutzen?
Die CL0P-Ransomware-Gruppe konnte die SQL-Injection-Schwachstelle CVE-2023-34362 ausnutzen und ihnen uneingeschränkten und unbefugten Zugriff auf die MOVEit-Datenbank gewähren. Von dort aus konnten sie LEMURLOOT installieren, eine Webshell, die es ihnen letztendlich ermöglichen würde, mehrere riskante, kritische Prozesse wie das Abrufen von Systemeinstellungen, das Auflisten der SQL-Datenbank, das Abrufen von Dateien aus dem MOVEit Transfer-System und das Erstellen eines neuen Kontos mit vollen Administratorrechten auszuführen.
Es versteht sich von selbst, dass dieser Angriffsvektor das Ergebnis eines relativ einfachen Fehlers sein kann — einer, der auf die fortwährende Verwendung schlechter Codierungsmuster zurückgeführt werden könnte —, aber sein Potenzial, auf Unternehmensebene zu anhaltenden Problemen zu führen, ist immens.
Vergleichbar mit dem MoveIT-Exploit werfen wir einen Blick auf diesen SQLi-Erklärer, der die Methode des Injizierens und Ausführens von bösartigem SQL simuliert:
Diese Abfragezeichenfolge und Variable:
Zeichenfolge EmailAddress =“contact@scw.com„;
var query = $"SELECT u.UserName From Users as u WHERE u.email = '{emailAddress}'“;
wird zu der folgenden Abfrage führen:
var query = $"SELECT u.USERNAME From Users as u WHERE u.email = 'contact@scw.com'“;
... und mit bösartig gestalteter Eingabe:
string emailAddress = "contact@scw.com '; AUS Rechnungen LÖSCHEN WO ID = 2; --“;
var query = $"SELECT u.UserName From Users as u WHERE u.email = '{emailAddress}'“;
es wird werden:
var query = $"SELECT u.USERNAME From Users as u WHERE u.email = 'contact@scw.com'; AUS RECHNUNGEN LÖSCHEN WHERE Id = 2; --'“;
Wie sieht das im Flug aus?


Beachten Sie, dass die Eingabe aufgrund der Zeichenkettenverkettung als SQL-Syntax interpretiert wird. Zuerst wird ein einfaches Anführungszeichen hinzugefügt, um sicherzustellen, dass es sich bei der SELECT-Anweisung um eine gültige SQL-Syntax handelt. Als Nächstes wird ein Semikolon hinzugefügt, um die erste Anweisung zu beenden.
Sobald dies erfolgt ist, wird eine gültige DELETE-Anweisung hinzugefügt, gefolgt von zwei Bindestrichen, um alle nachfolgenden Zeichen (das einfache Anführungszeichen) auszukommentieren. Eine UPDATE-Anweisung könnte genauso einfach hinzugefügt werden, zum Beispiel, wenn das bösartige SQL die Rollen oder Passwörter der Benutzer aktualisieren sollte.
Probiere es selbst in dieser spielbaren Mission aus:
>>> SPIELE DIE MOVEit-MISSION
SQLi ist zwar relativ einfach, aber nach wie vor ein mächtiger Angriffsvektor, der nur allzu häufig vorkommt. Im Fall von MOVEit machte dieser Exploit einer schädlichen Backdoor-Installation und einer Gruppe weiterer Angriffe ähnlicher Schwere Platz.
Wie können Sie das SQL-Injection-Risiko mindern?
Für alle Unternehmen, die MOVEit als Teil ihres Geschäftsbetriebs einsetzen, ist es unerlässlich, dass sie die empfohlenen Abhilfemaßnahmen von befolgen Fortschrittssoftware. Dies beinhaltet, ist aber nicht beschränkt auf die Installation von Sicherheitspatches als Priorität für Notfälle.
Informationen zur SQL-Injection im Allgemeinen finden Sie in unserer umfassender Leitfaden.
Möchten Sie mehr darüber erfahren, wie Sie sicheren Code schreiben und Risiken mindern können? Testen Sie unsere Kostenlose SQL-Injection-Herausforderung.
Wenn du an weiteren kostenlosen Codierungsrichtlinien interessiert bist, schau dir das an Sicherer Code-Coach um Ihnen zu helfen, den Überblick über die Best Practices für sichere Codierung zu behalten.

Klicken Sie auf den untenstehenden Link und laden Sie das PDF dieser Ressource herunter.
Secure Code Warrior für Ihr Unternehmen da, um Ihnen zu helfen, Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder jemand anderes sind, der sich mit Sicherheit befasst, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Bericht ansehenEine Demo buchenLaura Verheyde ist Softwareentwicklerin bei Secure Code Warrior und konzentriert sich auf die Erforschung von Sicherheitslücken und die Erstellung von Inhalten für Missions und Coding Labs.
Cyberangriffe auf Softwarelieferketten werden immer häufiger und lösen eine Flut von Gesetzesänderungen auf der Ebene der US-Regierung aus, während Unternehmen versuchen, ihr umfangreiches Risikoprofil zu mindern und die Softwarequalität schnell zu verbessern. Allein in diesem Jahr gab es drei Zero-Day-Sicherheitslücken im Zusammenhang mit Filesharing-Diensten. Die größte und zerstörerischste war der MOVEit-Massenexploit.
Der MOVEit-Vorfall, der von der CL0P-Ransomware-Gruppe angeführt wird, dominiert seit einiger Zeit die Nachrichten über Cybersicherheit. Mehr als 1.000 Unternehmen waren betroffen. Diese Zahl wird voraussichtlich weiter steigen, was dies zu einem der stärksten Angriffe auf die Softwarelieferkette seit Solarwinds im Jahr 2021 macht.
Auslöser für diese weit verbreitete Sicherheitslücke war eine Ansammlung von SQL-Injection-Schwachstellen, die letztlich einen Schweregrad von 9,8 von 10 von MITRE. SQL-Injection ist seit Ende der 90er Jahre der Nerv der Sicherheitsexperten. Obwohl es sich um eine relativ einfache Lösung handelt, findet sie immer noch ihren Weg in moderne Software und bietet Bedrohungsakteuren einen roten Teppich vor sensiblen Daten.
Das MOVEit-Szenario unterscheidet sich ein wenig von dem, was viele Entwickler und AppSec-Experten möglicherweise zuvor erlebt haben. Sie können Ihre SQLI-Slaying-Fähigkeiten hier in einer Live-Simulation testen:
>>> SPIELE DIE MOVEit-MISSION
Die Sicherheitslücke: SQL Injection
Wie genau wurde die SQL-Injektion verwendet, um die MOVEit-Dateiübertragungsanwendung von Progress Software auszunutzen?
Die CL0P-Ransomware-Gruppe konnte die SQL-Injection-Schwachstelle CVE-2023-34362 ausnutzen und ihnen uneingeschränkten und unbefugten Zugriff auf die MOVEit-Datenbank gewähren. Von dort aus konnten sie LEMURLOOT installieren, eine Webshell, die es ihnen letztendlich ermöglichen würde, mehrere riskante, kritische Prozesse wie das Abrufen von Systemeinstellungen, das Auflisten der SQL-Datenbank, das Abrufen von Dateien aus dem MOVEit Transfer-System und das Erstellen eines neuen Kontos mit vollen Administratorrechten auszuführen.
Es versteht sich von selbst, dass dieser Angriffsvektor das Ergebnis eines relativ einfachen Fehlers sein kann — einer, der auf die fortwährende Verwendung schlechter Codierungsmuster zurückgeführt werden könnte —, aber sein Potenzial, auf Unternehmensebene zu anhaltenden Problemen zu führen, ist immens.
Vergleichbar mit dem MoveIT-Exploit werfen wir einen Blick auf diesen SQLi-Erklärer, der die Methode des Injizierens und Ausführens von bösartigem SQL simuliert:
Diese Abfragezeichenfolge und Variable:
Zeichenfolge EmailAddress =“contact@scw.com„;
var query = $"SELECT u.UserName From Users as u WHERE u.email = '{emailAddress}'“;
wird zu der folgenden Abfrage führen:
var query = $"SELECT u.USERNAME From Users as u WHERE u.email = 'contact@scw.com'“;
... und mit bösartig gestalteter Eingabe:
string emailAddress = "contact@scw.com '; AUS Rechnungen LÖSCHEN WO ID = 2; --“;
var query = $"SELECT u.UserName From Users as u WHERE u.email = '{emailAddress}'“;
es wird werden:
var query = $"SELECT u.USERNAME From Users as u WHERE u.email = 'contact@scw.com'; AUS RECHNUNGEN LÖSCHEN WHERE Id = 2; --'“;
Wie sieht das im Flug aus?


Beachten Sie, dass die Eingabe aufgrund der Zeichenkettenverkettung als SQL-Syntax interpretiert wird. Zuerst wird ein einfaches Anführungszeichen hinzugefügt, um sicherzustellen, dass es sich bei der SELECT-Anweisung um eine gültige SQL-Syntax handelt. Als Nächstes wird ein Semikolon hinzugefügt, um die erste Anweisung zu beenden.
Sobald dies erfolgt ist, wird eine gültige DELETE-Anweisung hinzugefügt, gefolgt von zwei Bindestrichen, um alle nachfolgenden Zeichen (das einfache Anführungszeichen) auszukommentieren. Eine UPDATE-Anweisung könnte genauso einfach hinzugefügt werden, zum Beispiel, wenn das bösartige SQL die Rollen oder Passwörter der Benutzer aktualisieren sollte.
Probiere es selbst in dieser spielbaren Mission aus:
>>> SPIELE DIE MOVEit-MISSION
SQLi ist zwar relativ einfach, aber nach wie vor ein mächtiger Angriffsvektor, der nur allzu häufig vorkommt. Im Fall von MOVEit machte dieser Exploit einer schädlichen Backdoor-Installation und einer Gruppe weiterer Angriffe ähnlicher Schwere Platz.
Wie können Sie das SQL-Injection-Risiko mindern?
Für alle Unternehmen, die MOVEit als Teil ihres Geschäftsbetriebs einsetzen, ist es unerlässlich, dass sie die empfohlenen Abhilfemaßnahmen von befolgen Fortschrittssoftware. Dies beinhaltet, ist aber nicht beschränkt auf die Installation von Sicherheitspatches als Priorität für Notfälle.
Informationen zur SQL-Injection im Allgemeinen finden Sie in unserer umfassender Leitfaden.
Möchten Sie mehr darüber erfahren, wie Sie sicheren Code schreiben und Risiken mindern können? Testen Sie unsere Kostenlose SQL-Injection-Herausforderung.
Wenn du an weiteren kostenlosen Codierungsrichtlinien interessiert bist, schau dir das an Sicherer Code-Coach um Ihnen zu helfen, den Überblick über die Best Practices für sichere Codierung zu behalten.
Inhaltsverzeichnis

Secure Code Warrior für Ihr Unternehmen da, um Ihnen zu helfen, Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder jemand anderes sind, der sich mit Sicherheit befasst, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.
Eine Demo buchenHerunterladenRessourcen für den Einstieg
Themen und Inhalte der Securecode-Schulung
Unsere branchenführenden Inhalte werden ständig weiterentwickelt, um der sich ständig ändernden Softwareentwicklungslandschaft unter Berücksichtigung Ihrer Rolle gerecht zu werden. Themen, die alles von KI bis XQuery Injection abdecken und für eine Vielzahl von Rollen angeboten werden, von Architekten und Ingenieuren bis hin zu Produktmanagern und QA. Verschaffen Sie sich einen kleinen Einblick in das Angebot unseres Inhaltskatalogs nach Themen und Rollen.
Die Kamer van Koophandel setzt Maßstäbe für entwicklergesteuerte Sicherheit in großem Maßstab
Die Kamer van Koophandel berichtet, wie sie sicheres Codieren durch rollenbasierte Zertifizierungen, Trust Score-Benchmarking und eine Kultur der gemeinsamen Verantwortung für Sicherheit in die tägliche Entwicklungsarbeit integriert hat.
Bedrohungsmodellierung mit KI: So wird jeder Entwickler zum Bedrohungsmodellierer
Sie werden besser gerüstet sein, um Entwicklern dabei zu helfen, Ideen und Techniken zur Bedrohungsmodellierung mit den KI-Tools zu kombinieren, die sie bereits verwenden, um die Sicherheit zu erhöhen, die Zusammenarbeit zu verbessern und von Anfang an widerstandsfähigere Software zu entwickeln.
Ressourcen für den Einstieg
Cybermon ist zurück: Beat the Boss KI-Missionen jetzt auf Abruf verfügbar
Cybermon 2025 Beat the Boss ist jetzt das ganze Jahr über in SCW verfügbar. Setzt fortschrittliche KI/LLM-Sicherheitsanforderungen ein, um die sichere KI-Entwicklung in einem großen Maßstab zu stärken.
Cyber-Resilienz-Gesetz erklärt: Was das für die Entwicklung von Secure by Design-Software bedeutet
Erfahren Sie, was der EU Cyber Resilience Act (CRA) verlangt, für wen er gilt und wie sich Entwicklungsteams mit sicheren Methoden, der Vorbeugung von Sicherheitslücken und dem Aufbau von Fähigkeiten für Entwickler darauf vorbereiten können.
Enabler 1: Definierte und messbare Erfolgskriterien
Enabler 1 eröffnet unsere zehnteilige Reihe „Enabler of Success“ und zeigt, wie sichere Codierung mit Geschäftsergebnissen wie Risikominderung und Geschwindigkeit verbunden werden kann, um eine langfristige Programmreife zu erreichen.




%20(1).avif)
.avif)
