sans top 20 security vulnerabilities software applications
Apreneu i enteneu les 20 vulnerabilitats crítiques de seguretat de SANS a les aplicacions de programari amb exemples d’aquest tutorial:
La paraula SENSE no és només una paraula de diccionari normal, sinó que significa SysAdmin , Auditoria , Xarxa , i Seguretat .
En aquest tutorial, aprendrem sobre els 20 punts febles de seguretat de SANS que podem trobar als programes de programari i què podem fer per mitigar-lo.
Què aprendreu:
- Impacte de les SAN a la comunitat de seguretat cibernètica
- Llista de les 20 principals vulnerabilitats crítiques del programari SANS
- # 1) CWE-119: Error de memòria intermèdia
- # 2) CWE-79: Script entre llocs
- # 3) CWE-20: error d'entrada no validat
- # 4) CWE-200: error d'exposició a informació sensible
- # 5) CWE-125: error de lectura fora dels límits
- # 6) CWE-89: injecció SQL
- # 7) CWE-416: memòria prèviament alliberada
- # 8) CWE-190: error de desbordament d'enters
- # 9) CWE-352: sol·licitud de falsificació entre llocs
- # 10) CWE-22: Traversal de directoris
- # 11) CWE-78: injecció d'ordres del sistema operatiu
- # 12) CWE-787: Error d'escriptura fora dels límits
- # 13) CWE-287: error d’autenticació incorrecte
- # 14) CWE-476: Diferenciació d'un punter NULL
- # 15) CWE-732: Assignació de permisos incorrecta
- # 16) CWE-434: càrrega de fitxers sense restriccions
- # 17) CWE-611: exposició a la informació a través d'entitats XML
- # 18) CWE-94: injecció de codi
- # 19) CWE-798: clau d'accés codificada
- # 20) CWE-400: consum de recursos incontrolat
- Preguntes freqüents
- Conclusió
Impacte de les SAN a la comunitat de seguretat cibernètica
D'acord amb SENSE , el SENSE L'Institut es va establir com a organització de recerca i educació. Els seus diversos programes de seguretat són molt complets i tenen un efecte positiu en més de 165.000 professionals de la seguretat a tot el món.
Podem dir amb raó que amb aquest tipus de cobertura que prové de SANS i d'altres revisions positives que obtenen els converteix en l'organització més fiable i, amb diferència, la més gran per a la formació InfoSec i diverses certificacions de seguretat del món.
Aquest article se centrarà en els 20 principals errors de SANS que poden fer que el vostre programari sigui vulnerable a atacs i en alguns dels controls de seguretat que podeu implementar per mitigar aquests errors. Tot i que podem trobar més de 20, però parlarem de les 20 vulnerabilitats principals.
Llista de les 20 principals vulnerabilitats crítiques del programari SANS
- CWE-119 : Error de memòria intermèdia
- CWE-79 : Scripts entre llocs
- CWE-20 : Error d'entrada no validat
- CWE-200 : Error d'exposició d'informació sensible
- CWE-125 : Error de lectura fora dels límits
- CWE-89 : Injecció SQL
- CWE-416 : Error de memòria lliure
- CWE-190 : Error de desbordament de enter
- CWE-352 : Sol·licitud de falsificació entre llocs
- CWE-22 : Directori transversal
- CWE-78 : Injecció d'ordres del sistema operatiu
- CWE-787 : Error d'escriptura fora dels límits
- CWE-287 : Error d’autenticació incorrecte
- CWE-476 : Diferenciació del punter NULL
- CWE-732 : Assignació de permisos incorrecta
- CWE-434 : Càrrega de fitxers sense restriccions
- CWE-611 : Exposició d'informació a través d'entitats XML
- CWE-94 : Injecció de codi
- CWE-798 : Clau d'accés codificada
- CWE-400 : Consum de recursos incontrolat
Què significa el terme CWE?
El Enumeració de debilitat comuna (CWE) és una llista acceptada per la comunitat de vulnerabilitats de programari i maquinari amb un codi d’identificació assignat per a cada debilitat. L'objectiu és identificar diversos defectes en el programari i el maquinari per poder solucionar i mitigar tots aquests defectes.
# 1) CWE-119: Error de memòria intermèdia
Aquest defecte s’introdueix generalment durant les etapes d’Arquitectura i Disseny, Implementació i Operació del SDLC.
Aquest desbordament de memòria intermèdia es produeix quan un procés d'aplicació intenta emmagatzemar més dades de les que pot contenir a la memòria. Atès que els búfers només poden emmagatzemar un cert nivell de dades i quan s’assoleix i supera aquest nivell, les dades flueixen a una altra ubicació de memòria que pot corrompre les dades que ja es contenen en aquest búfer.
Aquest incident de vegades passa accidentalment per algun error de programació, però l’efecte posterior pot ser desastrós, ja que pot esborrar dades, robar informació confidencial i, fins i tot, tota l’aplicació es podria estavellar a causa d’aquest desbordament del buffer.
L'exemple següent mostra un buffer assignat amb emmagatzematge de 8 bytes. Però va desbordar-se 2 bytes perquè es van enviar més dades per executar-les.
(imatge font )
# 2) CWE-79: Script entre llocs
La secció de scripts entre llocs (XSS) és un atac d'injecció que sol passar quan un actor maliciós o un atacant injecta un script maliciós o perjudicial a una aplicació web que es pot executar a través dels navegadors web. Un cop l'script maliciós troba el seu camí en el sistema compromès, es pot utilitzar per realitzar diferents activitats malicioses.
Algunes de les activitats malicioses poden ser la forma de transferir informació privada, com ara galetes que contenen la informació de la sessió de l'ordinador de la víctima a l'ordinador de l'atacant.
Ocurrència de scripts entre llocs:
- Quan s’introdueixen dades no validades i no fiables en una aplicació web mitjançant la sol·licitud de formulari web.
- Quan l'aplicació web genera instantàniament una pàgina web que conté aquestes dades malicioses.
- Durant el procés de generació d’una pàgina, el programari no es pot validar amb les dades, que contenen el contingut que pot executar un navegador web, com ara HTML i JavaScript.
- La víctima visita sense saber-ho la pàgina que es va generar a través d’un navegador web, que conté l’escriptura malintencionada que es va injectar mitjançant l’ús de dades no fiables.
- L’escriptura maliciosa prové d’una pàgina que va ser enviada pel servidor web de l’atacant; el navegador web del sistema compromès continua endavant per processar l’escript maliciós.
- Aquesta acció infringeix la política del navegador web sobre el mateix origen, que estableix que els scripts provinents d'un domini no haurien de tenir accés a recursos ni executar codi en un altre domini diferent, tret del seu propi domini.
(imatge font )
# 3) CWE-20: error d'entrada no validat
L'aplicació rep l'entrada, però no valida l'entrada, tant si disposa de tots els detalls necessaris perquè sigui acceptada al sistema per al seu processament.
Quan hi ha sanejament d’entrada, es pot utilitzar per comprovar qualsevol entrada potencialment perillosa per assegurar-se que les entrades siguin segures per processar-les amb el codi font o quan es tracta d’una entrada necessària per comunicar-se amb altres components.
Quan aquestes entrades no estiguin sanejades o validades adequadament, això obrirà el camí perquè un atacant enviï una entrada maliciosa que l’aplicació principal processarà generosament i això comportarà canvis en el flux de control, control arbitrari d’un recurs o codi arbitrari execució.
Les imatges següents mostren que una bona aplicació no ha d’acceptar script ni ordres com a entrada. Si aquestes dades no estan sanejades adequadament, l’aplicació les processarà pensant que és una sol·licitud vàlida.
(imatge font )
# 4) CWE-200: error d'exposició a informació sensible
Això passa quan l'aplicació exposa conscientment i sense saber-ho informació confidencial i sensible a un atacant que no té l'autorització per accedir a aquesta informació.
Diferents errors fan que aquesta informació sigui exposada a un atacant. La gravetat d'aquest error varia segons el context en què opera l'aplicació, el tipus d'informació sensible que es revela i el que l'actor pot obtenir de la informació exposada.
A continuació es mostra una informació sensible que es pot exposar:
- Informació personal com missatges personals, dades financeres, registres d’estat de salut, ubicació geogràfica o dades de contacte
- Detalls i entorn de configuració del sistema, per exemple, el sistema operatiu i els paquets instal·lats
- Registre empresarial i propietat intel·lectual
- Detalls de la configuració de la xarxa
- Estat de l'aplicació interna
- Metadades com les capçaleres dels missatges
De vegades, hi pot haver picors tècnics, com ara error de connectivitat a la base de dades, error en temps d'execució i error de xarxa a les nostres aplicacions o llocs web.
Si aquests errors no es gestionen correctament durant el desenvolupament, és a dir, quan l’aplicació mostra el missatge d’error, es pot mostrar al públic informació que un atacant pot utilitzar amb finalitats malicioses com la imatge següent.
# 5) CWE-125: error de lectura fora dels límits
Això sol produir-se quan l'aplicació llegeix dades que passen del nivell normal, ja sigui fins al final o abans del començament de la memòria intermèdia. Això proporciona un accés sense privilegis a un atacant per llegir informació confidencial d’altres ubicacions de memòria, que també pot provocar un bloqueig del sistema o de l’aplicació.
Sens dubte, es produirà un bloqueig quan el codi llegeixi dades i pensi que hi ha un indicador al lloc que atura l’operació de lectura com un NULL que s’aplica a una cadena.
Al codi següent, la funció recupera un valor d'una ubicació d'índex de matriu, que al seu torn és el paràmetre d'entrada de la funció.
(imatge font )
Des del codi anterior, podem veure que la funció verifica que l’índex de matriu donat sigui inferior a la longitud màxima de la matriu, però no es pot validar per al valor mínim.
Aquesta desvalidació comportarà l'acceptació d'un valor negatiu com a índex de matriu d'entrada, provocant una lectura fora de límits, que al seu torn dóna accés a memòria sensible.
Cal verificar l'índex de matriu d'entrada si es troba dins de l'interval màxim i mínim requerit per a la matriu.
Si ara comproveu l'exemple següent, veureu que cal modificar la sentència IF per incloure una validació d'interval mínima.
# 6) CWE-89: injecció SQL
Injecció SQL és una forma de vulnerabilitat de seguretat mitjançant la qual l'atacant injecta un codi de llenguatge de consulta estructurat (SQL) al quadre d'entrada del formulari web per tal d'accedir als recursos o canviar les dades a les quals no està autoritzat l'accés.
Aquesta vulnerabilitat es pot introduir a l'aplicació durant les etapes de disseny, implementació i operació.
El que fa aquesta consulta SQL és fer una sol·licitud no autoritzada a la base de dades per obtenir informació. En una operació d'entrada normal, s'utilitza un formulari web per a l'autenticació de l'usuari. Quan un usuari introdueix el seu nom i contrasenya als quadres de text, aquests valors s'insereixen en una consulta SELECT.
Si els valors d'entrada són correctes, es concedeix a l'usuari accés a l'aplicació o sol·licitud, però si els valors són incorrectes, l'accés es denegarà.
Actualment, alguns formularis web no disposen de mecanismes per bloquejar les entrades malicioses que un atacant pot utilitzar les caixes d’entrada per enviar sol·licituds malicioses a la base de dades. Aquesta sol·licitud única els pot concedir accés a tota la base de dades que pot contenir informació confidencial.
# 7) CWE-416: memòria prèviament alliberada
Aquest problema és causat per la referència de la memòria després que s’hagi alliberat, cosa que pot provocar un bloqueig del programa. Quan utilitzeu una memòria alliberada prèviament, això pot tenir conseqüències adverses, com ara la corrompència de dades vàlides, l'execució de codi arbitrari que depèn del temps defectuós.
Dues causes freqüents són:
- Condicions d'error dins del programari i en alguns casos excepcionals.
- Cap explicació sobre quina part del programa va causar la memòria lliure.
En aquest cas, la memòria s’assigna a un altre punter immediatament després d’haver estat alliberada. El punter anterior a la memòria alliberada es torna a utilitzar i ara apunta cap a la nova assignació. Quan es canvien les dades, això pot corrompre la memòria utilitzada i pot fer que l'aplicació es comporti de manera indefinida.
# 8) CWE-190: error de desbordament d'enters
Quan una aplicació processa un càlcul i es suposa que el valor resultant serà superior al valor exacte, es produeix un desbordament enter. Aquí, un valor enter augmenta fins a un valor que no es pot emmagatzemar en una ubicació.
Quan això passa, el valor normalment s’ajustarà per convertir-se en un valor molt petit o negatiu. Si s’espera un embolcall, no passa res, però pot tenir conseqüències de seguretat si l’embolcall és inesperat. Quan es produeix aquest escenari, es podria anomenar crític ja que el resultat s'utilitza per gestionar el bucle, les decisions de seguretat, s'utilitza per assignar memòria i molts més.
Aquesta debilitat generalment conduirà a un comportament erràtic i pot provocar accidents. Si el valor és important per a les dades que per fluir, es pot produir una simple corrupció de dades. Però si l’envolupament condueix a altres condicions com el desbordament de memòria intermèdia, és possible que es produeixi corrupció de memòria.
Aquest problema pot provocar desbordaments de memòria intermèdia, que poden ser utilitzats per executar codi arbitrari per part d'un atacant. Aquest error de desbordament enter se sol introduir al sistema durant les etapes de disseny i implementació del SDLC.
# 9) CWE-352: sol·licitud de falsificació entre llocs
És quan una aplicació web no verifica suficientment la sol·licitud HTTP, si la sol·licitud provenia realment de l’usuari adequat o no. Els servidors web estan dissenyats per acceptar totes les sol·licituds i donar-hi resposta.
Suposem que un client envia diverses sol·licituds HTTP en una o diverses sessions. És molt difícil per a un servidor web saber si totes les sol·licituds eren autèntiques o no, i normalment es processen. És possible que un atacant obligui el client a visitar una pàgina web especialment dissenyada i ara pugui realitzar algunes sol·licituds com ara la transferència de fons, canviar la seva adreça de correu electrònic i moltes més.
Immediatament un atacant té accés i podrà robar dades i fins i tot pot destruir-les. Sempre poden mantenir l'accés i, quan acabin, poden comprometre el registre d'auditoria per evitar qualsevol forense futur que pugui exposar la seva explotació.
La imatge següent mostra un atacant que indueix un usuari a realitzar accions que no té intenció de realitzar.
# 10) CWE-22: Traversal de directoris
El recorregut del directori o recorregut del camí de fitxers és una vulnerabilitat de seguretat web que permet a un atacant llegir fitxers arbitraris al servidor que actualment executa una aplicació.
diferències de c ++ i java
Aquests fitxers podrien ser un codi d’aplicació, credencials per a sistemes posteriors i fitxers del sistema operatiu. En algun altre escenari, un atacant podria escriure en aquests fitxers arbitraris al servidor, cosa que els podria permetre modificar les dades o el comportament de l'aplicació, cosa que els donarà un control total del servidor.
(imatge font )
# 11) CWE-78: injecció d'ordres del sistema operatiu
Es tracta d’una higienització inadequada d’elements especials que pot conduir a la modificació de l’ordre del SO que s’envia a un component de baixada. Un atacant pot executar aquestes ordres malicioses en un sistema operatiu de destinació i pot accedir a un entorn al qual no se suposava que havia de llegir ni modificar.
Això sempre permetria a un atacant executar ordres perilloses directament al sistema operatiu.
Sempre que aquesta vulnerabilitat es produeix en un programa privilegiat, permet a l'atacant utilitzar ordres permeses a l'entorn o trucar a altres ordres amb privilegis que l'atacant no té, cosa que podria augmentar la quantitat de danys que es podrien produir.
# 12) CWE-787: Error d'escriptura fora dels límits
Això passa quan l'aplicació escriu dades més enllà del final o abans del començament de la memòria intermèdia designada.
Quan això passa, el resultat final sol ser la corrupció de dades, el sistema o un bloqueig d'aplicacions. El que fa l’aplicació és una mena d’aritmètica de punter que s’utilitza per fer referència a una ubicació de memòria fora dels límits de la memòria intermèdia.
# 13) CWE-287: error d’autenticació incorrecte
És quan un atacant afirma tenir una identitat vàlida, però el programari no ha pogut verificar o demostra que la reclamació és correcta.
Un programari valida incorrectament la informació d’inici de sessió d’un usuari i, en conseqüència, un atacant podria obtenir certs privilegis dins de l’aplicació o revelar informació confidencial que els permeti accedir a dades confidencials i executar codi arbitrari.
# 14) CWE-476: Diferenciació d'un punter NULL
Diferenciar un punter nul és quan l’aplicació anul·la la referència a un punter que se suposava que havia de retornar un resultat vàlid, en canvi, retorna NULL i això provoca un bloqueig. Diferenciar un punter nul pot passar per molts defectes, com ara les condicions de carrera i algun error de programació.
Els processos que es realitzen amb l'ajut del punter NULL solen provocar un fracàs i la possibilitat de dur a terme el procés és molt reduïda. Això ajuda els atacants a executar codi maliciós.
(imatge font )
# 15) CWE-732: Assignació de permisos incorrecta
Aquesta vulnerabilitat es produeix quan una aplicació assigna permisos a un recurs molt important i crític de tal manera que exposava el recurs al qual un usuari maliciós tenia accés.
Quan doneu permís a moltes persones per a un recurs, això podria provocar que un atacant exposés o modifiqués informació sensible. Si no hi ha cap contrasenya contra aquest tipus d’enfocament de l’assignació de permisos als recursos, pot arribar a un final molt desastrós si la configuració del programa o algunes dades sensibles es troben a la mà equivocada.
# 16) CWE-434: càrrega de fitxers sense restriccions
Aquesta vulnerabilitat es produeix quan l'aplicació no valida els tipus de fitxers abans de penjar fitxers a l'aplicació. Aquesta vulnerabilitat és independent del llenguatge, però normalment es produeix en aplicacions escrites en llenguatge ASP i PHP.
Un tipus de fitxer perillós és un fitxer que es pot processar automàticament a l’entorn de l’aplicació.
El programa següent mostra la càrrega d’un fitxer PHP. El tipus de fitxer no s'ha verificat i validat abans de penjar-lo al directori webroot. Com a resultat d'aquesta debilitat, un atacant pot carregar un fitxer PHP arbitrari i executar-lo accedint directament al fitxer carregat.
# 17) CWE-611: exposició a la informació a través d'entitats XML
Quan es penja un document XML a una aplicació per processar-lo i aquest document conté entitats XML amb identificador de recursos uniforme que es resol a un altre document en una altra ubicació diferent de la ubicació prevista. Aquesta anomalia pot fer que l'aplicació adjunti documents incorrectes a la seva sortida.
Els documents XML de vegades contenen una Definició de tipus de document (DTD), que s'utilitza per definir les entitats XML i altres funcions. Mitjançant la DTD, l'identificador de recursos uniforme pot servir com a forma de cadena de substitució. El que farà l’analitzador XML és accedir al contingut que conté l’identificador uniforme de recursos i introduir aquests continguts de nou al document XML per a la seva execució.
(imatge font )
# 18) CWE-94: injecció de codi
L’existència de sintaxi de codi a les dades de l’usuari augmenta la possibilitat de l’atacant de canviar el comportament de control previst i executar codi arbitrari. Aquesta vulnerabilitat es coneix com a 'punts febles d'injecció' i aquesta debilitat podria fer que un control de dades es controlés per l'usuari.
Aquesta vulnerabilitat representa un escenari en què el programari permet introduir dades no fiables al codi i no realitza la validació de caràcters especials que poden influir negativament tant en el comportament del segment de codi com en la sintaxi.
En resum, un atacant seria capaç d'injectar algun tipus de codi arbitrari i executar-los dins de l'aplicació. El següent codi PHP mostra l’ús de la funció eval () en dades no fiables. Al codi següent, un atacant pot transmetre al codi el paràmetre 'param' codi arbitrari que després s'executarà al programari.
L'exemple següent explica la trucada al phpinfo () funció. Aquesta vulnerabilitat es pot aprofitar en altres per executar ordres arbitràries del SO al programari de destinació mitjançant la trucada system ().
# 19) CWE-798: clau d'accés codificada
En aquest moment, la contrasenya i la clau d’accés es codifiquen directament a l’aplicació per a finalitats d’autenticació d’entrada i comunicació de sortida a alguns components externs i per xifrar dades internes. Els detalls d’inici de sessió codificats normalment causen una vulnerabilitat que obre el camí a un atacant per evitar l’autenticació que ha estat configurada per l’administrador del programari.
L’administrador del sistema sempre tindrà molt difícil detectar aquesta vulnerabilitat i solucionar-la.
Hi ha dos corrents principals d’aquesta debilitat:
- Entrant : L'aplicació conté un sistema d'autenticació que valida les credencials d'entrada contra els detalls codificats.
- Sortida : L'aplicació es connecta a un altre sistema i els detalls per connectar-se a l'altre sistema es codifiquen al sistema.
Al flux d'entrada, sempre hi ha un compte d'administrador predeterminat que es crea i les credencials per accedir-hi es codificaran a l'aplicació i s'associaran amb aquest compte d'administrador predeterminat.
Els detalls codificats normalment són el mateix en totes les instal·lacions de l’aplicació i ningú no els pot canviar ni desactivar. Fins i tot els administradors del sistema no tenen el dret, tret que poden modificar manualment l’aplicació. Si alguna vegada es divulga la contrasenya al públic, un atacant pot tenir accés a tota l'aplicació i la pot manipular per obtenir el seu propi benefici.
Com que totes les instal·lacions de l'aplicació tenen la mateixa contrasenya, fins i tot quan s'instal·len en organitzacions separades, això pot provocar atacs molt massius a totes les fronteres de l'organització, per exemple, injectant un cuc a l'aplicació que s'estendrà al voltant.
El flux de sortida només s'aplica als sistemes front-end que s'autentifiquen amb un servei back-end. El servei de back-end pot requerir un codi dur o una contrasenya fixa que es pugui descobrir fàcilment. El que fa el programador és simplement codificar aquestes credencials de fons en el programari frontal. Qualsevol usuari d’aquesta aplicació pot extreure la contrasenya.
Qualsevol programari del client on la contrasenya i la clau d’accés s’hi codifiquin normalment solen representar més amenaça que aquells que no estan codificats, perquè l’extracció d’una contrasenya d’un fitxer binari sol ser molt fàcil d’aconseguir.
# 20) CWE-400: consum de recursos incontrolat
Aquesta vulnerabilitat es produeix quan l’aplicació no controla correctament l’assignació i el manteniment d’un recurs limitat, cosa que permet a un atacant poder influir en la quantitat de recursos consumits, cosa que acabarà provocant l’esgotament dels recursos disponibles.
Part dels recursos limitats inclouen memòria, emmagatzematge del sistema de fitxers, entrades de l'agrupació de connexions de bases de dades i CPU.
Suposem que un atacant pot activar l’assignació d’aquests recursos limitats i que el nombre o la mida dels recursos no es controla, de manera que l’atacant podria causar caos mitjançant la denegació de servei que consumeixi tots els recursos disponibles.
Quan això passi, evitaria que usuaris vàlids poguessin accedir a l'aplicació, cosa que sempre tindrà un impacte negatiu sobre el medi ambient. Per exemple, quan la memòria de l'aplicació passa per un atac d'esgotament, això pot frenar tota l'aplicació i el sistema operatiu amfitrió.
Els tres casos diferents que poden conduir a l’esgotament dels recursos són:
- Escassetat de limitació pel nombre de recursos assignats
- Perdre totes les referències a un recurs abans d’arribar a l’etapa d’aturada
- No es pot tancar / retornar un recurs després del processament
El problema de l’esgotament dels recursos sol ser el resultat d’una implementació incorrecta dels escenaris següents:
- Condicions d'error i altres circumstàncies excepcionals.
- Hi ha una reacció mixta sobre quina part del programa allibera el recurs.
L'exemple següent ajuda a demostrar la naturalesa d'aquesta vulnerabilitat i a descriure els mètodes que es poden utilitzar per mitigar el risc.
L'exemple següent explica la vulnerabilitat:
(imatge font )
Aquest programa no fa un seguiment del nombre de connexions realitzades i no limita el nombre de connexions disponibles. El bifurcació és només una de les maneres que un atacant utilitza per fer que el sistema es quedi sense CPU, processos o memòria mitjançant un gran nombre de connexions.
El que fa un atacant és consumir totes les connexions disponibles, evitant que altres accedeixin al sistema de forma remota.
Preguntes freqüents
P # 1) Què significa SANS?
Resposta: SANS significa SysAdmin, Audit, Network i Security.
Q # 2) Enumereu alguns exemples de vulnerabilitats.
Resposta: Els exemples són els següents:
- Vulnerabilitats del programari
- Vulnerabilitats del tallafoc
- Vulnerabilitats de la xarxa
- Vulnerabilitats del sistema operatiu
- Vulnerabilitats del servidor web
- Vulnerabilitats de la base de dades
P # 3) Quina diferència hi ha entre amenaces i vulnerabilitats?
Resposta: Amenaça és la possibilitat de dur a terme un acte maliciós o no desitjat en un intent de danyar un sistema o aplicació informàtica mitjançant vulnerabilitats existents al sistema. Exemple: ransomware.
Vulnerabilitats són debilitats que existeixen dins d’un sistema que podria haver permès l’accés no desitjat o no autoritzat d’un atacant per infiltrar-se en un dany a una organització. Exemple: Configuració incorrecta del tallafoc.
Q # 4) Quines són les vulnerabilitats més freqüents?
Resposta: són les següents:
- Injecció SQL
- Scripts entre llocs
- Configuració incorrecta de seguretat
- Exposició de dades sensibles
- Autenticació trencada
- Gestió de sessions
Conclusió
Aquesta llista de vulnerabilitats de les 20 principals SANS no és una norma o política, sinó una guia que ens ajudarà a evitar vulnerabilitats de programari. Tant si som desenvolupadors com si som experts en seguretat, ara ens queda seguir aquesta guia sobre què es pot fer per evitar qualsevol error que pugui provocar vulnerabilitats a la nostra aplicació, que pot crear una porta del darrere perquè un actor pugui executar un acte maliciós.
Lectura recomanada
- Proves de seguretat (una guia completa)
- Eina de proves de seguretat de l’Ascunetix Web Vulnerability Scanner (WVS)
- Guia d’avaluació i gestió de la vulnerabilitat de la xarxa
- Top 10 de les eines d’escaneig d’avaluació de vulnerabilitats més potents el 2021
- Avaluació de la vulnerabilitat i diferència en les proves de penetració
- Jenkins Security: habilitant la matriu de seguretat i seguretat del projecte
- Els 4 principals errors de seguretat cibernètica que cal evitar mentre proveu el programari
- 10 MILLORS programes de seguretat de xarxa (NOMÉS 2021 NOMÉS SELECCIÓS)