I componenti, come le librerie, framework e altri moduli del software vengono eseguiti con i gli stessi privilegi dell'applicazione. Se un componente vulnerabile viene exploitato, questo attacco può causare perdite di dati o la violazione del server.
Nelle applicazioni le API che utilizzano componenti con vulnerabilità conosciute possono indebolire la sicurezza dell’applicazione e permettere attacchi e violazioni di impatto grave.
OWASP Top 10 Application Security Risks - 2017 | Riferimento |
---|---|
A9:2017-Using Components with Known Vulnerabilities | OWASP |
“Siamo sulle spalle dei giganti”, diceva Bernardo di Chartres, filosofo francese del 1100. È innegabile che senza il riutilizzo di tecnologie e metodologie lo sforzo ed il rischio nel raggiungere un risultato sarebbe immane.
Questo non deve però distoglierci dal pensare ai nostri sistemi ed applicazioni nel loro insieme, tenendo conto di tutte le ramificazioni e dipendenze. Se la complessità a cui ci esponiamo nell’utilizzo di componenti di terze parti è oltre le nostre capacità, allora la nostra strategia è sbagliata e va rivista.Francesco Ongaro