SCW-Symbole
Held-Hintergrund ohne Trennlinie
Blog

Neue Sicherheitslücken in den Spring-Bibliotheken: Wie Sie feststellen können, ob Sie gefährdet sind, und was Sie tun können

Charlie Eriksen
Veröffentlicht Apr 01, 2022
Zuletzt aktualisiert am 06. März 2026

Vor kurzem wurden in den Spring-Bibliotheken, einer der beliebtesten Bibliotheken der Java-Community, zwei Sicherheitslücken im Zusammenhang mit der Remote-Code-Ausführung (RCE) entdeckt. Um Ihnen zu helfen, besser zu verstehen, ob Sie von einer dieser Sicherheitslücken betroffen sind und welche Maßnahmen Sie ergreifen sollten, haben wir die bekannten Details zu „Spring4Shell” und „Spring Cloud Function” aufgeschlüsselt.

Sicherheitslücke 1: „Spring4Shell“ (CVE-22965)

Am 29. März 2022 entdeckte die Community eine Reihe von Tweets, die Screenshots eines Proof-of-Concept-Exploits für Spring Core (SC) enthielten, der die Remote-Ausführung von Code in allen Versionen von Spring Core ermöglicht, einschließlich der zuletzt veröffentlichten Version 5.3.17.

Welche Anwendungen sind gefährdet?

Derzeit wurde nur bestätigt, dass Anwendungen, die auf Tomcat gehostet werden, von diesem neuen Exploit betroffen sein könnten. Es wurde zwar noch nicht nachgewiesen, dass der Exploit gegen den integrierten Servlet-Container von Tomcat oder gegen andere Anwendungen, die nicht auf Tomcat gehostet werden, erfolgreich ist, doch ist nicht auszuschließen, dass die Bedrohung in Zukunft auch für diese Frameworks erfolgreich sein könnte.

Spring veröffentlichte eine offizielle Erklärung zu dieser Schwachstelle, in der klargestellt wird, dass gemäß dem aktuellen Verständnis der Schwachstelle die folgenden Bedingungen erfüllt sein müssen, damit eine Schwachstelle vorliegt:

  • JDK 9 oder höher
  • Apache Tomcat als Servlet-Container
  • Verpackt als traditionelle WAR-Datei (im Gegensatz zu einer ausführbaren Spring Boot-Datei)
  • Abhängigkeit von spring-webmvc oder spring-webflux
  • Spring Framework Versionen 5.3.0 bis 5.3.17, 5.2.0 bis 5.2.19 und frühere Versionen

Wie funktioniert die Ausnutzung von „Spring4Shell“?

Die Ausnutzung basiert auf der Verwendung der „Datenbindung” (org.springFramework.webbind.WebDataBinder) in Anfragen, die einfache, alte Java-Objekte (POJO) in der Methodensignatur verwenden:

Die Klasse Foo ist eine POJO-Klasse, die wie folgt definiert werden könnte. Beachten Sie, dass die tatsächliche Klasse nicht wichtig ist, solange sie vom Klassenlader geladen wird.

Wenn eine Anfrage mit einer Methode wie dieser verarbeitet wird, wird der Klassenlader verwendet, um die Klasse aufzulösen. Der Klassenlader ist dafür verantwortlich, die Klassen zur Laufzeit zu laden, ohne zuvor alle möglichen Typen in den Speicher vorzuladen. Er bestimmt, welche .jar-Datei geladen werden muss, wenn eine neue Klasse verwendet wird.

Die aktuellsten und detailliertesten Informationen zu dieser Sicherheitslücke finden Sie direkt bei Spring in ihrem Blogbeitrag, einschließlich möglicher Korrekturen oder alternativer Lösungen.

Sicherheitslücke 2: Spring Cloud-Funktion (CVE-333322963)

Am 27. März 2022 veröffentlichte Cyber Kendra Details zu einer 0-Day-Sicherheitslücke in Spring Cloud Functions, die eine Remote-Codeausführung (RCE) ermöglichte und für die es keinen Patch gab. Der Sicherheitslücke wurde die ID CVE-333322963 zugewiesen : Sicherheitslücke beim Zugriff auf Ressourcen von Spring Expression.

Welche Anwendungen sind gefährdet?

Die Schwachstelle betraf Anwendungen unter den folgenden Bedingungen:

  • JDK 9 oder höher
  • Spring Cloud Functions Version 3.1.6 (oder niedriger), 3.2.2 (oder niedriger) oder jede andere nicht kompatible Version

Wie funktioniert die Ausbeutung?

Spring Cloud Function bietet Entwicklern die Möglichkeit, die Weiterleitung über die Eigenschaft spring.cloud.function.routing-expression zu konfigurieren, in der Regel über die Konfiguration oder den Code. Es handelt sich um eine leistungsstarke Funktion, die die „Spring Expression Language” (SpEL) unterstützt. Dank dieser Zero-Day-Sicherheitslücke haben wir entdeckt, dass diese Eigenschaft über die HTTP-Header einer Anfrage konfiguriert werden kann, was bedeutet, dass ein Angreifer SPEL-Code direkt in seine HTTP-Anfrage an einen RoutingFunction-Endpunkt einbetten und somit beliebigen Code ausführen kann.

Welche Maßnahmen sollten Nutzer ergreifen, um das Risiko zu mindern?

La Primavera hat die Versionen 3.1.7 und 3.2.3 veröffentlicht, die dieses Problem beheben, indem sie nicht zulassen, dass diese Eigenschaft über HTTP-Header festgelegt wird, wodurch die Schwachstelle gemindert wird. Nach dem Update auf eine der beiden Versionen sind keine weiteren Schritte erforderlich.

Möchten Sie mehr darüber erfahren, wie wir Entwicklern dabei helfen, sichereren Code zu schreiben? Buchen Sie eine Demo oder sehen Sie sich unsere kostenlosen Richtlinien für sicheres Codieren im Secure Code Coach an .

Fuentes

Siehe Ressource
Siehe Ressource

Vor kurzem wurden in den Spring-Bibliotheken, einer der beliebtesten Bibliotheken der Java-Community, zwei Sicherheitslücken im Zusammenhang mit der Remote-Code-Ausführung (RCE) entdeckt. Wir haben die bekannten Details zu „Spring4Shell” und „Spring Cloud Function” aufgeschlüsselt, damit Sie besser verstehen können, ob Sie gefährdet sind und was Sie in diesem Fall tun können.

Interessiert an mehr?

mehr erfahren

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Eine Vorführung buchen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Autor
Charlie Eriksen
Veröffentlicht Apr 01, 2022

Teilen auf:
LinkedIn-MarkenSozialx Logo

Vor kurzem wurden in den Spring-Bibliotheken, einer der beliebtesten Bibliotheken der Java-Community, zwei Sicherheitslücken im Zusammenhang mit der Remote-Code-Ausführung (RCE) entdeckt. Um Ihnen zu helfen, besser zu verstehen, ob Sie von einer dieser Sicherheitslücken betroffen sind und welche Maßnahmen Sie ergreifen sollten, haben wir die bekannten Details zu „Spring4Shell” und „Spring Cloud Function” aufgeschlüsselt.

Sicherheitslücke 1: „Spring4Shell“ (CVE-22965)

Am 29. März 2022 entdeckte die Community eine Reihe von Tweets, die Screenshots eines Proof-of-Concept-Exploits für Spring Core (SC) enthielten, der die Remote-Ausführung von Code in allen Versionen von Spring Core ermöglicht, einschließlich der zuletzt veröffentlichten Version 5.3.17.

Welche Anwendungen sind gefährdet?

Derzeit wurde nur bestätigt, dass Anwendungen, die auf Tomcat gehostet werden, von diesem neuen Exploit betroffen sein könnten. Es wurde zwar noch nicht nachgewiesen, dass der Exploit gegen den integrierten Servlet-Container von Tomcat oder gegen andere Anwendungen, die nicht auf Tomcat gehostet werden, erfolgreich ist, doch ist nicht auszuschließen, dass die Bedrohung in Zukunft auch für diese Frameworks erfolgreich sein könnte.

Spring veröffentlichte eine offizielle Erklärung zu dieser Schwachstelle, in der klargestellt wird, dass gemäß dem aktuellen Verständnis der Schwachstelle die folgenden Bedingungen erfüllt sein müssen, damit eine Schwachstelle vorliegt:

  • JDK 9 oder höher
  • Apache Tomcat als Servlet-Container
  • Verpackt als traditionelle WAR-Datei (im Gegensatz zu einer ausführbaren Spring Boot-Datei)
  • Abhängigkeit von spring-webmvc oder spring-webflux
  • Spring Framework Versionen 5.3.0 bis 5.3.17, 5.2.0 bis 5.2.19 und frühere Versionen

Wie funktioniert die Ausnutzung von „Spring4Shell“?

Die Ausnutzung basiert auf der Verwendung der „Datenbindung” (org.springFramework.webbind.WebDataBinder) in Anfragen, die einfache, alte Java-Objekte (POJO) in der Methodensignatur verwenden:

Die Klasse Foo ist eine POJO-Klasse, die wie folgt definiert werden könnte. Beachten Sie, dass die tatsächliche Klasse nicht wichtig ist, solange sie vom Klassenlader geladen wird.

Wenn eine Anfrage mit einer Methode wie dieser verarbeitet wird, wird der Klassenlader verwendet, um die Klasse aufzulösen. Der Klassenlader ist dafür verantwortlich, die Klassen zur Laufzeit zu laden, ohne zuvor alle möglichen Typen in den Speicher vorzuladen. Er bestimmt, welche .jar-Datei geladen werden muss, wenn eine neue Klasse verwendet wird.

Die aktuellsten und detailliertesten Informationen zu dieser Sicherheitslücke finden Sie direkt bei Spring in ihrem Blogbeitrag, einschließlich möglicher Korrekturen oder alternativer Lösungen.

Sicherheitslücke 2: Spring Cloud-Funktion (CVE-333322963)

Am 27. März 2022 veröffentlichte Cyber Kendra Details zu einer 0-Day-Sicherheitslücke in Spring Cloud Functions, die eine Remote-Codeausführung (RCE) ermöglichte und für die es keinen Patch gab. Der Sicherheitslücke wurde die ID CVE-333322963 zugewiesen : Sicherheitslücke beim Zugriff auf Ressourcen von Spring Expression.

Welche Anwendungen sind gefährdet?

Die Schwachstelle betraf Anwendungen unter den folgenden Bedingungen:

  • JDK 9 oder höher
  • Spring Cloud Functions Version 3.1.6 (oder niedriger), 3.2.2 (oder niedriger) oder jede andere nicht kompatible Version

Wie funktioniert die Ausbeutung?

Spring Cloud Function bietet Entwicklern die Möglichkeit, die Weiterleitung über die Eigenschaft spring.cloud.function.routing-expression zu konfigurieren, in der Regel über die Konfiguration oder den Code. Es handelt sich um eine leistungsstarke Funktion, die die „Spring Expression Language” (SpEL) unterstützt. Dank dieser Zero-Day-Sicherheitslücke haben wir entdeckt, dass diese Eigenschaft über die HTTP-Header einer Anfrage konfiguriert werden kann, was bedeutet, dass ein Angreifer SPEL-Code direkt in seine HTTP-Anfrage an einen RoutingFunction-Endpunkt einbetten und somit beliebigen Code ausführen kann.

Welche Maßnahmen sollten Nutzer ergreifen, um das Risiko zu mindern?

La Primavera hat die Versionen 3.1.7 und 3.2.3 veröffentlicht, die dieses Problem beheben, indem sie nicht zulassen, dass diese Eigenschaft über HTTP-Header festgelegt wird, wodurch die Schwachstelle gemindert wird. Nach dem Update auf eine der beiden Versionen sind keine weiteren Schritte erforderlich.

Möchten Sie mehr darüber erfahren, wie wir Entwicklern dabei helfen, sichereren Code zu schreiben? Buchen Sie eine Demo oder sehen Sie sich unsere kostenlosen Richtlinien für sicheres Codieren im Secure Code Coach an .

Fuentes

Siehe Ressource
Siehe Ressource

Füllen Sie das folgende Formular aus, um den Bericht herunterzuladen.

Wir möchten Ihre Erlaubnis einholen, Ihnen Informationen über unsere Produkte oder Themen im Zusammenhang mit sicherer Verschlüsselung zuzusenden. Wir werden Ihre personenbezogenen Daten stets mit größter Sorgfalt behandeln und niemals zu Marketingzwecken an andere Unternehmen verkaufen.

Senden
scw Erfolgssymbol
scw-Fehlersymbol
Um das Formular zu senden, aktivieren Sie bitte die „Analyse“-Cookies. Sie können diese nach Abschluss des Vorgangs wieder deaktivieren.

Vor kurzem wurden in den Spring-Bibliotheken, einer der beliebtesten Bibliotheken der Java-Community, zwei Sicherheitslücken im Zusammenhang mit der Remote-Code-Ausführung (RCE) entdeckt. Um Ihnen zu helfen, besser zu verstehen, ob Sie von einer dieser Sicherheitslücken betroffen sind und welche Maßnahmen Sie ergreifen sollten, haben wir die bekannten Details zu „Spring4Shell” und „Spring Cloud Function” aufgeschlüsselt.

Sicherheitslücke 1: „Spring4Shell“ (CVE-22965)

Am 29. März 2022 entdeckte die Community eine Reihe von Tweets, die Screenshots eines Proof-of-Concept-Exploits für Spring Core (SC) enthielten, der die Remote-Ausführung von Code in allen Versionen von Spring Core ermöglicht, einschließlich der zuletzt veröffentlichten Version 5.3.17.

Welche Anwendungen sind gefährdet?

Derzeit wurde nur bestätigt, dass Anwendungen, die auf Tomcat gehostet werden, von diesem neuen Exploit betroffen sein könnten. Es wurde zwar noch nicht nachgewiesen, dass der Exploit gegen den integrierten Servlet-Container von Tomcat oder gegen andere Anwendungen, die nicht auf Tomcat gehostet werden, erfolgreich ist, doch ist nicht auszuschließen, dass die Bedrohung in Zukunft auch für diese Frameworks erfolgreich sein könnte.

Spring veröffentlichte eine offizielle Erklärung zu dieser Schwachstelle, in der klargestellt wird, dass gemäß dem aktuellen Verständnis der Schwachstelle die folgenden Bedingungen erfüllt sein müssen, damit eine Schwachstelle vorliegt:

  • JDK 9 oder höher
  • Apache Tomcat als Servlet-Container
  • Verpackt als traditionelle WAR-Datei (im Gegensatz zu einer ausführbaren Spring Boot-Datei)
  • Abhängigkeit von spring-webmvc oder spring-webflux
  • Spring Framework Versionen 5.3.0 bis 5.3.17, 5.2.0 bis 5.2.19 und frühere Versionen

Wie funktioniert die Ausnutzung von „Spring4Shell“?

Die Ausnutzung basiert auf der Verwendung der „Datenbindung” (org.springFramework.webbind.WebDataBinder) in Anfragen, die einfache, alte Java-Objekte (POJO) in der Methodensignatur verwenden:

Die Klasse Foo ist eine POJO-Klasse, die wie folgt definiert werden könnte. Beachten Sie, dass die tatsächliche Klasse nicht wichtig ist, solange sie vom Klassenlader geladen wird.

Wenn eine Anfrage mit einer Methode wie dieser verarbeitet wird, wird der Klassenlader verwendet, um die Klasse aufzulösen. Der Klassenlader ist dafür verantwortlich, die Klassen zur Laufzeit zu laden, ohne zuvor alle möglichen Typen in den Speicher vorzuladen. Er bestimmt, welche .jar-Datei geladen werden muss, wenn eine neue Klasse verwendet wird.

Die aktuellsten und detailliertesten Informationen zu dieser Sicherheitslücke finden Sie direkt bei Spring in ihrem Blogbeitrag, einschließlich möglicher Korrekturen oder alternativer Lösungen.

Sicherheitslücke 2: Spring Cloud-Funktion (CVE-333322963)

Am 27. März 2022 veröffentlichte Cyber Kendra Details zu einer 0-Day-Sicherheitslücke in Spring Cloud Functions, die eine Remote-Codeausführung (RCE) ermöglichte und für die es keinen Patch gab. Der Sicherheitslücke wurde die ID CVE-333322963 zugewiesen : Sicherheitslücke beim Zugriff auf Ressourcen von Spring Expression.

Welche Anwendungen sind gefährdet?

Die Schwachstelle betraf Anwendungen unter den folgenden Bedingungen:

  • JDK 9 oder höher
  • Spring Cloud Functions Version 3.1.6 (oder niedriger), 3.2.2 (oder niedriger) oder jede andere nicht kompatible Version

Wie funktioniert die Ausbeutung?

Spring Cloud Function bietet Entwicklern die Möglichkeit, die Weiterleitung über die Eigenschaft spring.cloud.function.routing-expression zu konfigurieren, in der Regel über die Konfiguration oder den Code. Es handelt sich um eine leistungsstarke Funktion, die die „Spring Expression Language” (SpEL) unterstützt. Dank dieser Zero-Day-Sicherheitslücke haben wir entdeckt, dass diese Eigenschaft über die HTTP-Header einer Anfrage konfiguriert werden kann, was bedeutet, dass ein Angreifer SPEL-Code direkt in seine HTTP-Anfrage an einen RoutingFunction-Endpunkt einbetten und somit beliebigen Code ausführen kann.

Welche Maßnahmen sollten Nutzer ergreifen, um das Risiko zu mindern?

La Primavera hat die Versionen 3.1.7 und 3.2.3 veröffentlicht, die dieses Problem beheben, indem sie nicht zulassen, dass diese Eigenschaft über HTTP-Header festgelegt wird, wodurch die Schwachstelle gemindert wird. Nach dem Update auf eine der beiden Versionen sind keine weiteren Schritte erforderlich.

Möchten Sie mehr darüber erfahren, wie wir Entwicklern dabei helfen, sichereren Code zu schreiben? Buchen Sie eine Demo oder sehen Sie sich unsere kostenlosen Richtlinien für sicheres Codieren im Secure Code Coach an .

Fuentes

Webinar ansehen
Beginnen
mehr erfahren

Klicken Sie auf den untenstehenden Link und laden Sie die PDF-Datei dieser Ressource herunter.

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Bericht anzeigenEine Vorführung buchen
Siehe Ressource
Teilen auf:
LinkedIn-MarkenSozialx Logo
Interessiert an mehr?

Teilen auf:
LinkedIn-MarkenSozialx Logo
Autor
Charlie Eriksen
Veröffentlicht Apr 01, 2022

Teilen auf:
LinkedIn-MarkenSozialx Logo

Vor kurzem wurden in den Spring-Bibliotheken, einer der beliebtesten Bibliotheken der Java-Community, zwei Sicherheitslücken im Zusammenhang mit der Remote-Code-Ausführung (RCE) entdeckt. Um Ihnen zu helfen, besser zu verstehen, ob Sie von einer dieser Sicherheitslücken betroffen sind und welche Maßnahmen Sie ergreifen sollten, haben wir die bekannten Details zu „Spring4Shell” und „Spring Cloud Function” aufgeschlüsselt.

Sicherheitslücke 1: „Spring4Shell“ (CVE-22965)

Am 29. März 2022 entdeckte die Community eine Reihe von Tweets, die Screenshots eines Proof-of-Concept-Exploits für Spring Core (SC) enthielten, der die Remote-Ausführung von Code in allen Versionen von Spring Core ermöglicht, einschließlich der zuletzt veröffentlichten Version 5.3.17.

Welche Anwendungen sind gefährdet?

Derzeit wurde nur bestätigt, dass Anwendungen, die auf Tomcat gehostet werden, von diesem neuen Exploit betroffen sein könnten. Es wurde zwar noch nicht nachgewiesen, dass der Exploit gegen den integrierten Servlet-Container von Tomcat oder gegen andere Anwendungen, die nicht auf Tomcat gehostet werden, erfolgreich ist, doch ist nicht auszuschließen, dass die Bedrohung in Zukunft auch für diese Frameworks erfolgreich sein könnte.

Spring veröffentlichte eine offizielle Erklärung zu dieser Schwachstelle, in der klargestellt wird, dass gemäß dem aktuellen Verständnis der Schwachstelle die folgenden Bedingungen erfüllt sein müssen, damit eine Schwachstelle vorliegt:

  • JDK 9 oder höher
  • Apache Tomcat als Servlet-Container
  • Verpackt als traditionelle WAR-Datei (im Gegensatz zu einer ausführbaren Spring Boot-Datei)
  • Abhängigkeit von spring-webmvc oder spring-webflux
  • Spring Framework Versionen 5.3.0 bis 5.3.17, 5.2.0 bis 5.2.19 und frühere Versionen

Wie funktioniert die Ausnutzung von „Spring4Shell“?

Die Ausnutzung basiert auf der Verwendung der „Datenbindung” (org.springFramework.webbind.WebDataBinder) in Anfragen, die einfache, alte Java-Objekte (POJO) in der Methodensignatur verwenden:

Die Klasse Foo ist eine POJO-Klasse, die wie folgt definiert werden könnte. Beachten Sie, dass die tatsächliche Klasse nicht wichtig ist, solange sie vom Klassenlader geladen wird.

Wenn eine Anfrage mit einer Methode wie dieser verarbeitet wird, wird der Klassenlader verwendet, um die Klasse aufzulösen. Der Klassenlader ist dafür verantwortlich, die Klassen zur Laufzeit zu laden, ohne zuvor alle möglichen Typen in den Speicher vorzuladen. Er bestimmt, welche .jar-Datei geladen werden muss, wenn eine neue Klasse verwendet wird.

Die aktuellsten und detailliertesten Informationen zu dieser Sicherheitslücke finden Sie direkt bei Spring in ihrem Blogbeitrag, einschließlich möglicher Korrekturen oder alternativer Lösungen.

Sicherheitslücke 2: Spring Cloud-Funktion (CVE-333322963)

Am 27. März 2022 veröffentlichte Cyber Kendra Details zu einer 0-Day-Sicherheitslücke in Spring Cloud Functions, die eine Remote-Codeausführung (RCE) ermöglichte und für die es keinen Patch gab. Der Sicherheitslücke wurde die ID CVE-333322963 zugewiesen : Sicherheitslücke beim Zugriff auf Ressourcen von Spring Expression.

Welche Anwendungen sind gefährdet?

Die Schwachstelle betraf Anwendungen unter den folgenden Bedingungen:

  • JDK 9 oder höher
  • Spring Cloud Functions Version 3.1.6 (oder niedriger), 3.2.2 (oder niedriger) oder jede andere nicht kompatible Version

Wie funktioniert die Ausbeutung?

Spring Cloud Function bietet Entwicklern die Möglichkeit, die Weiterleitung über die Eigenschaft spring.cloud.function.routing-expression zu konfigurieren, in der Regel über die Konfiguration oder den Code. Es handelt sich um eine leistungsstarke Funktion, die die „Spring Expression Language” (SpEL) unterstützt. Dank dieser Zero-Day-Sicherheitslücke haben wir entdeckt, dass diese Eigenschaft über die HTTP-Header einer Anfrage konfiguriert werden kann, was bedeutet, dass ein Angreifer SPEL-Code direkt in seine HTTP-Anfrage an einen RoutingFunction-Endpunkt einbetten und somit beliebigen Code ausführen kann.

Welche Maßnahmen sollten Nutzer ergreifen, um das Risiko zu mindern?

La Primavera hat die Versionen 3.1.7 und 3.2.3 veröffentlicht, die dieses Problem beheben, indem sie nicht zulassen, dass diese Eigenschaft über HTTP-Header festgelegt wird, wodurch die Schwachstelle gemindert wird. Nach dem Update auf eine der beiden Versionen sind keine weiteren Schritte erforderlich.

Möchten Sie mehr darüber erfahren, wie wir Entwicklern dabei helfen, sichereren Code zu schreiben? Buchen Sie eine Demo oder sehen Sie sich unsere kostenlosen Richtlinien für sicheres Codieren im Secure Code Coach an .

Fuentes

Inhaltsverzeichnis

PDF herunterladen
Siehe Ressource
Interessiert an mehr?

mehr erfahren

Secure Code Warrior hier, um Ihrem Unternehmen dabei zu helfen, den Code während des gesamten Lebenszyklus der Softwareentwicklung zu schützen und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie AppSec-Administrator, Entwickler, CISO oder in einem anderen Bereich der Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Eine Vorführung buchenHerunterladen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Ressourcenzentrum

Ressourcen für den Einstieg

Weitere Veröffentlichungen
Ressourcenzentrum

Ressourcen für den Einstieg

Weitere Veröffentlichungen