SCW-Symbole
Held-Hintergrund ohne Trennlinie
Blog

Neue Sicherheitslücken in Spring-Bibliotheken: Wie Sie feststellen können, ob Sie gefährdet sind, und was Sie tun können

Charlie Eriksen
Veröffentlicht Apr 01, 2022
Zuletzt aktualisiert am 06. März 2026

Vor kurzem wurden in den Spring-Bibliotheken, einer der beliebtesten Bibliotheken der Java-Community, zwei Sicherheitslücken im Zusammenhang mit der Remote-Codeausführung (RCE) entdeckt. Um Ihnen zu helfen, leichter festzustellen, ob Sie einer der beiden Sicherheitslücken ausgesetzt sind und welche Maßnahmen Sie ergreifen sollten, haben wir die bekannten Informationen zu „Spring4Shell” und „Spring Cloud Function” aufgeschlüsselt.

Sicherheitslücke 1 – „Spring4Shell“ (CVE-42-22965)

Am 29. März 2022 entdeckte die Community eine Reihe von Tweets mit Screenshots eines Proof-of-Concept-Exploits, der auf Spring Core (SC) abzielt und die Remote-Ausführung von Code für alle Versionen von Spring Core ermöglicht, einschließlich der neuesten Version 5.3.17.

Welche Anwendungen sind gefährdet?

Derzeit sind nur Anwendungen, die auf Tomcat gehostet werden, nachweislich von diesem neuen Exploit betroffen. Obwohl die Ausnutzung dieses Exploits gegenüber dem integrierten Tomcat-Servlet-Container oder anderen nicht von Tomcat gehosteten Anwendungen nicht erfolgreich war, schließt dies nicht aus, dass die Bedrohung in Zukunft auch für diese Frameworks wirksam sein könnte.

Spring hat eine offizielle Erklärung zu dieser Schwachstelle veröffentlicht, in der präzisiert wird, dass nach dem derzeitigen Verständnis der Schwachstelle die folgenden Bedingungen erfüllt sein müssen, damit eine Anfälligkeit vorliegt:

  • JDK 9 oder höher
  • Apache Tomcat als Servlet-Container
  • Verpackt als herkömmliche WAR-Datei (im Gegensatz zu einer ausführbaren Spring Boot-JAR-Datei)
  • Abhängigkeit von Spring Web MVC oder Spring Web Flux
  • Versionen 5.3.0 bis 5.3.17, 5.2.0 bis 5.2.19 und frühere Versionen von Spring Framework

Wie funktioniert die Exploit-Software „Spring4Shell“?

Die Nutzung basiert auf der Verwendung der „Datenverbindung” (org.springframework.web.bind.WebDataBinder) in Anfragen, die einfache alte Java-Objekte (POJO) in der Methodensignatur verwenden:

Wobei die Klasse Foo eine POJO-Klasse ist, die wie folgt definiert werden könnte. Beachten Sie, dass die Klasse selbst nicht wichtig ist, solange sie vom Class Loader geladen wird.

Wenn eine Anfrage mit einer Methode wie dieser verarbeitet wird, wird der Class Loader verwendet, um die Klasse aufzulösen. Der Class Loader ist dafür zuständig, die Klassen zum Zeitpunkt der Ausführung zu laden, ohne zuvor alle möglichen Typen in den Speicher vorladen zu müssen. Er bestimmt, welche .jar-Datei geladen werden soll, wenn eine neue Klasse verwendet wird.

Die aktuellsten und detailliertesten Informationen zu dieser Sicherheitslücke finden Sie direkt bei Spring in ihrem Blogbeitrag, einschließlich potenzieller Korrekturen oder Workarounds.

Sicherheitslücke 2: Spring Cloud-Funktion (CVE-249 22963)

Am 27. März 2022 veröffentlichte Cyber Kendra Informationen zu einer Zero-Day-Sicherheitslücke (RCE) in Spring Cloud Functions, für die es keinen Patch gab. Die Sicherheitslücke erhielt die ID CVE-04-22963: Sicherheitslücke beim Zugriff auf Ressourcen in Spring Expression.

Welche Anwendungen sind gefährdet?

Die Schwachstelle betraf Anwendungen unter den folgenden Bedingungen:

  • JDK 9 oder höher
  • Spring Cloud Functions Version 3.1.6 (oder niedriger), 3.2.2 (oder niedriger) oder jede nicht unterstützte Version

Wie funktioniert der Betrieb?

Spring Cloud Function ermöglicht es Entwicklern, die Art und Weise, wie das Routing verwaltet wird, über die Eigenschaft spring.cloud.function.routing-expression zu konfigurieren, in der Regel über die Konfiguration oder den Code. Es handelt sich um eine leistungsstarke Funktion, die die „Spring Expression Language” (SPel) akzeptiert. Dank dieser 0-Day-Sicherheitslücke haben wir erfahren, dass diese Eigenschaft über die HTTP-Header einer Anfrage definiert werden kann, was bedeutet, dass ein Angreifer SPEL-Code direkt in seine HTTP-Anfrage an einen RoutingFunction-Endpunkt integrieren und so beliebigen Code ausführen kann.

Welche Maßnahmen sollten Nutzer ergreifen, um die Risiken zu mindern?

Le printemps hat die Versionen 3.1.7 und 3.2.3 veröffentlicht, um dieses Problem zu beheben, indem die Definition dieser Eigenschaft über HTTP-Header nicht mehr zulässig ist, wodurch die Sicherheitslücke gemindert wird. Nach dem Upgrade auf eine der beiden Versionen sind keine weiteren Schritte erforderlich.

Möchten Sie mehr darüber erfahren, wie wir Entwicklern dabei helfen, sichereren Code zu schreiben? Buchen Sie eine Demo oder entdecken Sie unsere kostenlosen Richtlinien für sicheres Codieren auf Secure Code Coach.

Quellen

Ressource anzeigen
Ressource anzeigen

Kürzlich wurden in den Spring-Bibliotheken, einer der beliebtesten Bibliotheken der Java-Community, zwei Sicherheitslücken im Zusammenhang mit der Remote-Codeausführung (RCE) entdeckt. Wir haben die bekannten Informationen zu „Spring4Shell” und „Spring Cloud Function” detailliert aufgeführt, damit Sie besser einschätzen können, ob Sie gefährdet sind und was Sie in diesem Fall tun können.

Möchten Sie mehr erfahren?

mehr erfahren

Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Demo buchen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Autor
Charlie Eriksen
Veröffentlicht Apr 01, 2022

Teilen auf:
LinkedIn-MarkenSozialx Logo

Vor kurzem wurden in den Spring-Bibliotheken, einer der beliebtesten Bibliotheken der Java-Community, zwei Sicherheitslücken im Zusammenhang mit der Remote-Codeausführung (RCE) entdeckt. Um Ihnen zu helfen, leichter festzustellen, ob Sie einer der beiden Sicherheitslücken ausgesetzt sind und welche Maßnahmen Sie ergreifen sollten, haben wir die bekannten Informationen zu „Spring4Shell” und „Spring Cloud Function” aufgeschlüsselt.

Sicherheitslücke 1 – „Spring4Shell“ (CVE-42-22965)

Am 29. März 2022 entdeckte die Community eine Reihe von Tweets mit Screenshots eines Proof-of-Concept-Exploits, der auf Spring Core (SC) abzielt und die Remote-Ausführung von Code für alle Versionen von Spring Core ermöglicht, einschließlich der neuesten Version 5.3.17.

Welche Anwendungen sind gefährdet?

Derzeit sind nur Anwendungen, die auf Tomcat gehostet werden, nachweislich von diesem neuen Exploit betroffen. Obwohl die Ausnutzung dieses Exploits gegenüber dem integrierten Tomcat-Servlet-Container oder anderen nicht von Tomcat gehosteten Anwendungen nicht erfolgreich war, schließt dies nicht aus, dass die Bedrohung in Zukunft auch für diese Frameworks wirksam sein könnte.

Spring hat eine offizielle Erklärung zu dieser Schwachstelle veröffentlicht, in der präzisiert wird, dass nach dem derzeitigen Verständnis der Schwachstelle die folgenden Bedingungen erfüllt sein müssen, damit eine Anfälligkeit vorliegt:

  • JDK 9 oder höher
  • Apache Tomcat als Servlet-Container
  • Verpackt als herkömmliche WAR-Datei (im Gegensatz zu einer ausführbaren Spring Boot-JAR-Datei)
  • Abhängigkeit von Spring Web MVC oder Spring Web Flux
  • Versionen 5.3.0 bis 5.3.17, 5.2.0 bis 5.2.19 und frühere Versionen von Spring Framework

Wie funktioniert die Exploit-Software „Spring4Shell“?

Die Nutzung basiert auf der Verwendung der „Datenverbindung” (org.springframework.web.bind.WebDataBinder) in Anfragen, die einfache alte Java-Objekte (POJO) in der Methodensignatur verwenden:

Wobei die Klasse Foo eine POJO-Klasse ist, die wie folgt definiert werden könnte. Beachten Sie, dass die Klasse selbst nicht wichtig ist, solange sie vom Class Loader geladen wird.

Wenn eine Anfrage mit einer Methode wie dieser verarbeitet wird, wird der Class Loader verwendet, um die Klasse aufzulösen. Der Class Loader ist dafür zuständig, die Klassen zum Zeitpunkt der Ausführung zu laden, ohne zuvor alle möglichen Typen in den Speicher vorladen zu müssen. Er bestimmt, welche .jar-Datei geladen werden soll, wenn eine neue Klasse verwendet wird.

Die aktuellsten und detailliertesten Informationen zu dieser Sicherheitslücke finden Sie direkt bei Spring in ihrem Blogbeitrag, einschließlich potenzieller Korrekturen oder Workarounds.

Sicherheitslücke 2: Spring Cloud-Funktion (CVE-249 22963)

Am 27. März 2022 veröffentlichte Cyber Kendra Informationen zu einer Zero-Day-Sicherheitslücke (RCE) in Spring Cloud Functions, für die es keinen Patch gab. Die Sicherheitslücke erhielt die ID CVE-04-22963: Sicherheitslücke beim Zugriff auf Ressourcen in Spring Expression.

Welche Anwendungen sind gefährdet?

Die Schwachstelle betraf Anwendungen unter den folgenden Bedingungen:

  • JDK 9 oder höher
  • Spring Cloud Functions Version 3.1.6 (oder niedriger), 3.2.2 (oder niedriger) oder jede nicht unterstützte Version

Wie funktioniert der Betrieb?

Spring Cloud Function ermöglicht es Entwicklern, die Art und Weise, wie das Routing verwaltet wird, über die Eigenschaft spring.cloud.function.routing-expression zu konfigurieren, in der Regel über die Konfiguration oder den Code. Es handelt sich um eine leistungsstarke Funktion, die die „Spring Expression Language” (SPel) akzeptiert. Dank dieser 0-Day-Sicherheitslücke haben wir erfahren, dass diese Eigenschaft über die HTTP-Header einer Anfrage definiert werden kann, was bedeutet, dass ein Angreifer SPEL-Code direkt in seine HTTP-Anfrage an einen RoutingFunction-Endpunkt integrieren und so beliebigen Code ausführen kann.

Welche Maßnahmen sollten Nutzer ergreifen, um die Risiken zu mindern?

Le printemps hat die Versionen 3.1.7 und 3.2.3 veröffentlicht, um dieses Problem zu beheben, indem die Definition dieser Eigenschaft über HTTP-Header nicht mehr zulässig ist, wodurch die Sicherheitslücke gemindert wird. Nach dem Upgrade auf eine der beiden Versionen sind keine weiteren Schritte erforderlich.

Möchten Sie mehr darüber erfahren, wie wir Entwicklern dabei helfen, sichereren Code zu schreiben? Buchen Sie eine Demo oder entdecken Sie unsere kostenlosen Richtlinien für sicheres Codieren auf Secure Code Coach.

Quellen

Ressource anzeigen
Ressource anzeigen

Füllen Sie das untenstehende Formular aus, um den Bericht herunterzuladen.

Wir möchten Ihre Einwilligung einholen, um Ihnen Informationen zu unseren Produkten und/oder zu Themen im Zusammenhang mit sicherer Verschlüsselung zuzusenden. Wir werden Ihre personenbezogenen Daten stets mit größter Sorgfalt behandeln und niemals zu Marketingzwecken an andere Unternehmen verkaufen.

Einreichen
scw Erfolgssymbol
scw-Fehlersymbol
Um das Formular zu senden, aktivieren Sie bitte die „Analytics“-Cookies. Sie können diese nach Abschluss des Vorgangs wieder deaktivieren.

Vor kurzem wurden in den Spring-Bibliotheken, einer der beliebtesten Bibliotheken der Java-Community, zwei Sicherheitslücken im Zusammenhang mit der Remote-Codeausführung (RCE) entdeckt. Um Ihnen zu helfen, leichter festzustellen, ob Sie einer der beiden Sicherheitslücken ausgesetzt sind und welche Maßnahmen Sie ergreifen sollten, haben wir die bekannten Informationen zu „Spring4Shell” und „Spring Cloud Function” aufgeschlüsselt.

Sicherheitslücke 1 – „Spring4Shell“ (CVE-42-22965)

Am 29. März 2022 entdeckte die Community eine Reihe von Tweets mit Screenshots eines Proof-of-Concept-Exploits, der auf Spring Core (SC) abzielt und die Remote-Ausführung von Code für alle Versionen von Spring Core ermöglicht, einschließlich der neuesten Version 5.3.17.

Welche Anwendungen sind gefährdet?

Derzeit sind nur Anwendungen, die auf Tomcat gehostet werden, nachweislich von diesem neuen Exploit betroffen. Obwohl die Ausnutzung dieses Exploits gegenüber dem integrierten Tomcat-Servlet-Container oder anderen nicht von Tomcat gehosteten Anwendungen nicht erfolgreich war, schließt dies nicht aus, dass die Bedrohung in Zukunft auch für diese Frameworks wirksam sein könnte.

Spring hat eine offizielle Erklärung zu dieser Schwachstelle veröffentlicht, in der präzisiert wird, dass nach dem derzeitigen Verständnis der Schwachstelle die folgenden Bedingungen erfüllt sein müssen, damit eine Anfälligkeit vorliegt:

  • JDK 9 oder höher
  • Apache Tomcat als Servlet-Container
  • Verpackt als herkömmliche WAR-Datei (im Gegensatz zu einer ausführbaren Spring Boot-JAR-Datei)
  • Abhängigkeit von Spring Web MVC oder Spring Web Flux
  • Versionen 5.3.0 bis 5.3.17, 5.2.0 bis 5.2.19 und frühere Versionen von Spring Framework

Wie funktioniert die Exploit-Software „Spring4Shell“?

Die Nutzung basiert auf der Verwendung der „Datenverbindung” (org.springframework.web.bind.WebDataBinder) in Anfragen, die einfache alte Java-Objekte (POJO) in der Methodensignatur verwenden:

Wobei die Klasse Foo eine POJO-Klasse ist, die wie folgt definiert werden könnte. Beachten Sie, dass die Klasse selbst nicht wichtig ist, solange sie vom Class Loader geladen wird.

Wenn eine Anfrage mit einer Methode wie dieser verarbeitet wird, wird der Class Loader verwendet, um die Klasse aufzulösen. Der Class Loader ist dafür zuständig, die Klassen zum Zeitpunkt der Ausführung zu laden, ohne zuvor alle möglichen Typen in den Speicher vorladen zu müssen. Er bestimmt, welche .jar-Datei geladen werden soll, wenn eine neue Klasse verwendet wird.

Die aktuellsten und detailliertesten Informationen zu dieser Sicherheitslücke finden Sie direkt bei Spring in ihrem Blogbeitrag, einschließlich potenzieller Korrekturen oder Workarounds.

Sicherheitslücke 2: Spring Cloud-Funktion (CVE-249 22963)

Am 27. März 2022 veröffentlichte Cyber Kendra Informationen zu einer Zero-Day-Sicherheitslücke (RCE) in Spring Cloud Functions, für die es keinen Patch gab. Die Sicherheitslücke erhielt die ID CVE-04-22963: Sicherheitslücke beim Zugriff auf Ressourcen in Spring Expression.

Welche Anwendungen sind gefährdet?

Die Schwachstelle betraf Anwendungen unter den folgenden Bedingungen:

  • JDK 9 oder höher
  • Spring Cloud Functions Version 3.1.6 (oder niedriger), 3.2.2 (oder niedriger) oder jede nicht unterstützte Version

Wie funktioniert der Betrieb?

Spring Cloud Function ermöglicht es Entwicklern, die Art und Weise, wie das Routing verwaltet wird, über die Eigenschaft spring.cloud.function.routing-expression zu konfigurieren, in der Regel über die Konfiguration oder den Code. Es handelt sich um eine leistungsstarke Funktion, die die „Spring Expression Language” (SPel) akzeptiert. Dank dieser 0-Day-Sicherheitslücke haben wir erfahren, dass diese Eigenschaft über die HTTP-Header einer Anfrage definiert werden kann, was bedeutet, dass ein Angreifer SPEL-Code direkt in seine HTTP-Anfrage an einen RoutingFunction-Endpunkt integrieren und so beliebigen Code ausführen kann.

Welche Maßnahmen sollten Nutzer ergreifen, um die Risiken zu mindern?

Le printemps hat die Versionen 3.1.7 und 3.2.3 veröffentlicht, um dieses Problem zu beheben, indem die Definition dieser Eigenschaft über HTTP-Header nicht mehr zulässig ist, wodurch die Sicherheitslücke gemindert wird. Nach dem Upgrade auf eine der beiden Versionen sind keine weiteren Schritte erforderlich.

Möchten Sie mehr darüber erfahren, wie wir Entwicklern dabei helfen, sichereren Code zu schreiben? Buchen Sie eine Demo oder entdecken Sie unsere kostenlosen Richtlinien für sicheres Codieren auf Secure Code Coach.

Quellen

Webinar anzeigen
Beginnen Sie
mehr erfahren

Klicken Sie auf den untenstehenden Link und laden Sie das PDF dieser Ressource herunter.

Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Bericht anzeigenDemo buchen
PDF herunterladen
Ressource anzeigen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Möchten Sie mehr erfahren?

Teilen auf:
LinkedIn-MarkenSozialx Logo
Autor
Charlie Eriksen
Veröffentlicht Apr 01, 2022

Teilen auf:
LinkedIn-MarkenSozialx Logo

Vor kurzem wurden in den Spring-Bibliotheken, einer der beliebtesten Bibliotheken der Java-Community, zwei Sicherheitslücken im Zusammenhang mit der Remote-Codeausführung (RCE) entdeckt. Um Ihnen zu helfen, leichter festzustellen, ob Sie einer der beiden Sicherheitslücken ausgesetzt sind und welche Maßnahmen Sie ergreifen sollten, haben wir die bekannten Informationen zu „Spring4Shell” und „Spring Cloud Function” aufgeschlüsselt.

Sicherheitslücke 1 – „Spring4Shell“ (CVE-42-22965)

Am 29. März 2022 entdeckte die Community eine Reihe von Tweets mit Screenshots eines Proof-of-Concept-Exploits, der auf Spring Core (SC) abzielt und die Remote-Ausführung von Code für alle Versionen von Spring Core ermöglicht, einschließlich der neuesten Version 5.3.17.

Welche Anwendungen sind gefährdet?

Derzeit sind nur Anwendungen, die auf Tomcat gehostet werden, nachweislich von diesem neuen Exploit betroffen. Obwohl die Ausnutzung dieses Exploits gegenüber dem integrierten Tomcat-Servlet-Container oder anderen nicht von Tomcat gehosteten Anwendungen nicht erfolgreich war, schließt dies nicht aus, dass die Bedrohung in Zukunft auch für diese Frameworks wirksam sein könnte.

Spring hat eine offizielle Erklärung zu dieser Schwachstelle veröffentlicht, in der präzisiert wird, dass nach dem derzeitigen Verständnis der Schwachstelle die folgenden Bedingungen erfüllt sein müssen, damit eine Anfälligkeit vorliegt:

  • JDK 9 oder höher
  • Apache Tomcat als Servlet-Container
  • Verpackt als herkömmliche WAR-Datei (im Gegensatz zu einer ausführbaren Spring Boot-JAR-Datei)
  • Abhängigkeit von Spring Web MVC oder Spring Web Flux
  • Versionen 5.3.0 bis 5.3.17, 5.2.0 bis 5.2.19 und frühere Versionen von Spring Framework

Wie funktioniert die Exploit-Software „Spring4Shell“?

Die Nutzung basiert auf der Verwendung der „Datenverbindung” (org.springframework.web.bind.WebDataBinder) in Anfragen, die einfache alte Java-Objekte (POJO) in der Methodensignatur verwenden:

Wobei die Klasse Foo eine POJO-Klasse ist, die wie folgt definiert werden könnte. Beachten Sie, dass die Klasse selbst nicht wichtig ist, solange sie vom Class Loader geladen wird.

Wenn eine Anfrage mit einer Methode wie dieser verarbeitet wird, wird der Class Loader verwendet, um die Klasse aufzulösen. Der Class Loader ist dafür zuständig, die Klassen zum Zeitpunkt der Ausführung zu laden, ohne zuvor alle möglichen Typen in den Speicher vorladen zu müssen. Er bestimmt, welche .jar-Datei geladen werden soll, wenn eine neue Klasse verwendet wird.

Die aktuellsten und detailliertesten Informationen zu dieser Sicherheitslücke finden Sie direkt bei Spring in ihrem Blogbeitrag, einschließlich potenzieller Korrekturen oder Workarounds.

Sicherheitslücke 2: Spring Cloud-Funktion (CVE-249 22963)

Am 27. März 2022 veröffentlichte Cyber Kendra Informationen zu einer Zero-Day-Sicherheitslücke (RCE) in Spring Cloud Functions, für die es keinen Patch gab. Die Sicherheitslücke erhielt die ID CVE-04-22963: Sicherheitslücke beim Zugriff auf Ressourcen in Spring Expression.

Welche Anwendungen sind gefährdet?

Die Schwachstelle betraf Anwendungen unter den folgenden Bedingungen:

  • JDK 9 oder höher
  • Spring Cloud Functions Version 3.1.6 (oder niedriger), 3.2.2 (oder niedriger) oder jede nicht unterstützte Version

Wie funktioniert der Betrieb?

Spring Cloud Function ermöglicht es Entwicklern, die Art und Weise, wie das Routing verwaltet wird, über die Eigenschaft spring.cloud.function.routing-expression zu konfigurieren, in der Regel über die Konfiguration oder den Code. Es handelt sich um eine leistungsstarke Funktion, die die „Spring Expression Language” (SPel) akzeptiert. Dank dieser 0-Day-Sicherheitslücke haben wir erfahren, dass diese Eigenschaft über die HTTP-Header einer Anfrage definiert werden kann, was bedeutet, dass ein Angreifer SPEL-Code direkt in seine HTTP-Anfrage an einen RoutingFunction-Endpunkt integrieren und so beliebigen Code ausführen kann.

Welche Maßnahmen sollten Nutzer ergreifen, um die Risiken zu mindern?

Le printemps hat die Versionen 3.1.7 und 3.2.3 veröffentlicht, um dieses Problem zu beheben, indem die Definition dieser Eigenschaft über HTTP-Header nicht mehr zulässig ist, wodurch die Sicherheitslücke gemindert wird. Nach dem Upgrade auf eine der beiden Versionen sind keine weiteren Schritte erforderlich.

Möchten Sie mehr darüber erfahren, wie wir Entwicklern dabei helfen, sichereren Code zu schreiben? Buchen Sie eine Demo oder entdecken Sie unsere kostenlosen Richtlinien für sicheres Codieren auf Secure Code Coach.

Quellen

Inhaltsverzeichnis

PDF herunterladen
Ressource anzeigen
Möchten Sie mehr erfahren?

mehr erfahren

Secure Code Warrior Ihr Unternehmen dabei, den Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit oberste Priorität hat. Ganz gleich, ob Sie für die Anwendungssicherheit verantwortlich sind, Entwickler, IT-Sicherheitsbeauftragter oder in einer anderen Funktion im Bereich Sicherheit tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Demo buchenHerunterladen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Ressourcenzentrum

Ressourcen, die Ihnen den Einstieg erleichtern

Weitere Beiträge
Ressourcenzentrum

Ressourcen, die Ihnen den Einstieg erleichtern

Weitere Beiträge