22 de noviembre de 2013

OWASP: Los diez riesgos más críticos en aplicaciones web (2013)

La OWASP (Open Web Application Security Project) publicó una actualización del ranking de los riesgos más importantes que afectan a las aplicaciones web. 
[Top Ten 2013] La edición del 2013 presenta las siguientes categorías:
  1. [A1] Inyecciones.- Vulnerabilidades de inyección de código, desde SQL o comandos del sistema hasta LDAP, ocurren cuando se envían datos no confiables a un intérprete como parte de un comando o consulta.
  2. [A2] Pérdida de autenticación y gestión de sesiones.- Comprende errores y fallos en las funciones de gestión de sesiones y autenticación. Se produce cuando las funciones de la aplicación relacionadas con la autenticación y la gestión de sesiones no se implementan correctamente.
  3. [A3] Cross-Site Scripting (XSS) .- Sigue siendo una de las vulnerabilidades más extendidas y a la par subestimada.
  4. [A4] Referencias directas inseguras a objetos .- Errores al exponer partes privadas o internas de una aplicación sin control y accesibles públicamente.
  5. [A5] Configuración de seguridad incorrecta.- Más que un error en el código se trata de la falta o mala configuración de seguridad de todo el conjunto de elementos que comprende el despliegue de una aplicación web.
  6. [A6] Exposición de datos sensibles .- Muchas aplicaciones web no protegen adecuadamente datos sensibles tales como números de tarjetas de crédito o credenciales de autenticación.
  7. [A7] Ausencia de control de acceso a funciones.- Trata de la falta de validación en el procesamiento de URLs que podrían ser usadas para invocar recursos sin los derechos apropiados o páginas ocultas. Aunque ahora se refiere tanto a URLs como a los datos que se pasan a funciones de la propia aplicación.
  8. [A8] Falsificación de Peticiones en Dominios Cruzados o Cross-site Request Forgery (CSRF)- Vulnerabilidad consistente en el desencadenamiento de acciones legitimas por parte un usuario autenticado, de manera inadvertida por este último y bajo el control de un atacante.
  9. [A9] Utilización de componentes con vulnerabilidades conocidas .- Se refiere al uso de componentes tales como librerías, frameworks y otros módulos de software, que en muchas ocasiones funcionan con todos los privilegios.
  10. [A10] Redirecciones y reenvíos no validados.- Errores en el tratamiento de redirecciones y uso de datos no confiables como destino.
Más información:
Fuente: Hispasec