Los componentes, como bibliotecas, frameworks y otros módulos de software, se ejecutan con los mismos privilegios que la aplicación. Si un componente vulnerable es explotado, este ataque puede causar pérdida de datos o la violación del servidor.
En las aplicaciones, las API que utilizan componentes con vulnerabilidades conocidas pueden debilitar la seguridad de la aplicación y permitir ataques y violaciones de impacto grave.
OWASP Top 10 Application Security Risks - 2017 | Referencia |
---|---|
A9:2017-Using Components with Known Vulnerabilities | OWASP |
“Estamos sobre los hombros de gigantes”, decía Bernardo de Chartres, filósofo francés del 1100. Es innegable que sin la reutilización de tecnologías y metodologías, el esfuerzo y el riesgo para alcanzar un resultado sería inmenso.
Esto no debe distraernos de pensar en nuestros sistemas y aplicaciones en su conjunto, teniendo en cuenta todas las ramificaciones y dependencias. Si la complejidad a la que nos exponemos al utilizar componentes de terceros está más allá de nuestras capacidades, entonces nuestra estrategia es incorrecta y debe ser revisada.Francesco Ongaro