-
A1. Injection
-
Threat Agent
- Cualquiera que pueda enviar data no confiable
- Incluye usuarios externos, usuarios internos y administradores
-
Attack Vectors
- Ataques simples basados en textos que explotan la sintaxis del intérprete de destino
- Casi cualquier fuente de datos puede sufrir este ataque
-
Security Weakness
- Ocurre cuando una aplicación envía data no confiable a un interpretador
- Ocurre con consultas SQL, LDAP, XPath, comandos de SO, etc.
-
Technical Impacts
- Pérdida o corrupción de datos
- Denegación de acceso
-
Business Impacts
- Toda la información puede ser robada, modificada o eliminada
- Daña la reputacion del negocio
-
A2. Cross Site Scripting (Xss)
-
Threat Agent
- Cualquiera que pueda enviar data no confiable
- Incluye usuarios externos, usuarios internos y administradores
-
Attack Vectors
- Ataques basados en scripts que explotan el intérprete del browser
- Casi cualquier fuente de datos puede sufrir este ataque
-
Security Weakness
- XSS es el riesgo de seguridad que más se presenta en aplicaciones web.
- Ocurre cuando se ingresan datos sin validar adecuadamente o haber escapado el contenido.
-
Technical Impacts
- Robo de sesiones
- Modificación del sitio web
- Inserción de contenido no adecuado
- Redirección de usuarios
-
Business Impacts
- Considere el valor de negocio del sistema afectado y todos los datos que procesa
- El impacto en el negocio de la exposición pública de la vulnerabilidad
-
A3. Broken Authentication and Session Management
-
Threat Agent
- Atacantes anónimos externos
- Usuarios con cuentas
-
Attack Vectors
- Atacantes usan fallas en la administración de sesión o autenticación para hacerse pasar por usuarios autenticados.
-
Security Weakness
- Desarrolladores construyen mecanismos de sesión y autenticación personalizados.
- Estos mecanismos a veces vienen con fallas en: administración de sesion y password, timeout, remember me, pregunta secreta, actualización de cuenta, etc.
-
Technical Impacts
- Tales fallas pueden permitir que algunas o todas las cuentas se han atacadas.
- Una vez hecho el atacante puede hacer cualquier cosa que la víctima puede hacer.
- Las cuentas privilegiadas son frecuentemente las más atacadas.
-
Business Impacts
- Considere el valor de negocio del sistema afectado y todos los datos que procesa
- El impacto en el negocio de la exposición pública de la vulnerabilidad
-
A4. Insecure Direct Object References
-
Threat Agent
- Analiza los tipos de usuario de tu sistema.
- ¿Alguno de ellos tiene acceso parcial a ciertos tipos de datos del sistema?
-
Attack Vectors
- Un usuario del sistema autenticado, simplemente cambia el valor de un parámetro por otro que hace referencia a un objeto que no está autorizado a ver.
-
Security Weakness
- En las aplicaciones se usa el nombre o el identificador de un objeto para generar hipervínculos.
- En las aplicaciones no siempre se verifica que un usuario autorizado pueda acceder a un objeto.
-
Technical Impacts
- Tales fallas pueden permitir que algunas o todas las cuentas se han atacadas.
- Tales fallas pueden comprometer toda la data que puede ser referenciada por el parámetro.
-
Business Impacts
- Considere el valor de negocio de los datos expuestos
- El impacto en el negocio de la exposición pública de la vulnerabilidad
-
A5. Cross Site Request Forgery (CSRF)
-
Threat Agent
- Cualquiera que pueda engañar a tus usuarios para enviar una petición a tu sitio web.
- Esto puede ocurrir en cualquier sitio web donde el usuario este autenticado.
-
Attack Vectors
- El atacante crea peticiones HTTP falsas y engaña a una víctima para que las envié vía tags de imágenes, XSS u otras técnicas.
- Si el usuario esta autenticado el ataque es exitoso.
-
Security Weakness
- Esta falla toma ventaja de sitios web que permiten a los atacantes predecir todos los detalles de una acción en particular.
- Desde que los navegadores envían credenciales automáticamente, un atacante puede crear una página web maliciosa que genere peticiones falsas que son reconocidas que viene de un usuario autenticado.
-
Technical Impacts
- Causa que una víctima cambie o ejecute alguna acción que está autorizado a hacer sin su conocimiento.
-
Business Impacts
- Considere el valor de negocio de los datos expuestos
- El impacto en el negocio de la exposición pública de la vulnerabilidad
-
A6. Security Misconfiguration
-
Threat Agent
- Usuarios externos anónimos.
- Usuario con cuentas propias.
- Usuario que quieren ocultar sus acciones.
-
Attack Vectors
- Atacantes pueden acceder a: cuentas por defecto, paginas sin usar, manejo de errores inadecuado (yellow screen of death), archivos o directorios sin proteger, con la finalidad de conocer información del sistema.
-
Security Weakness
- Ocurre en cualquier nivel de la aplicación: plataforma, servidor web, servidor de aplicación, framework y código personalizado.
- Desarrolladores y administradores de red necesitan trabajar juntos para asegurar que todo este configurado adecuadamente.
-
Technical Impacts
- Estas fallas le brindan al atacante acceso autorizado a algunos datos sensibles del sistema.
- A veces estas fallas comprometen a todo el sistema.
-
Business Impacts
- Toda la data puede ser robada o modificada con el tiempo.
- Los costos de recuperación pueden ser altos.
-
A7. Insecure Cryptographic Storage
-
Threat Agent
- Usuarios del sistema.
- ¿Les gustaría tener acceso a data protegida a la que no están autorizados acceder?
- ¿Qué hay de los administradores internos?
-
Attack Vectors
- Los atacantes normalmente no encuentran como descifrar.
- Ellos encuentran las llaves, obtienen copias de datos en texto plano o acceden a data vía canales que automáticamente descifran.
-
Security Weakness
- La falla más común es simplemente no encrestar la data que se merece cifrar.
- Cuando el cifrado es empleado es común usar generación de llaves débiles, almacenamiento inseguros o algoritmos débiles.
-
Technical Impacts
- Una falla compromete toda la data que ha sido cifrada.
- Esta información incluye data sensible como: credenciales o tarjetas de crédito.
-
Business Impacts
- Considere el valor de negocio de los datos perdidos
- Cosidera el daño a tu reputación
-
A8. Failure to Restrict URL Access
-
Threat Agent
- Cualquiera con acceso a la red puede enviar una petición a tu aplicación.
- ¿Usuarios anónimos pueden acceder a una página privada?
- ¿Usuarios del sistema pueden acceder a páginas no autorizadas?
-
Attack Vectors
- Un usuario no autorizado simplemente cambia la url a una página con privilegios.
- Usuarios anónimos pueden acceder a páginas privadas que no están protegidas.
-
Security Weakness
- Las páginas no se protegen adecuadamente de las peticiones.
- A veces la protección de URL es manejada vía configuración, pero no está bien configurada.
- A veces el desarrollador olvida incluir el código de validación en la página.
-
Technical Impacts
- Estas fallas pueden permitir que algunas o todas las cuentas puedan ser atacadas.
- El atacante puede puede hacer algo que la víctima puede hacer también.
-
Business Impacts
- Considere el valor de negocio de los datos expuestos
- Cosidera el daño a tu reputación
-
A9. Insufficient Transport Layer Protection
-
Threat Agent
- Alguien que pueda monitorear el tráfico de red de tus usuarios.
- Esto también aplica para conexiones back end (intranet)
-
Attack Vectors
- Monitorear el tráfico de red de un usuario puede ser difícil, pero a veces es fácil.
- La dificultad principal recae en monitorear el tráfico de red apropiado mientras que los usuarios acceden a un sitio vulnerable.
-
Security Weakness
- Las aplicaciones web a menudo no protegen su tráfico de red.
- Estas pueden usar SSLTLS durante la autenticación (login), pero solo ahí, exponiendo datos e identificadores de sesión para ser interceptados.
-
Technical Impacts
- Tales fallas exponen data de usuarios y conducir a un robo de cuenta.
- Si una cuenta administradora es comprometida el sitio entero puede ser comprometido.
- Una mala configuración de SSL también puede facilitar ataques de pishing y MITM.
-
Business Impacts
- Considere el valor de negocio de los datos expuestos en terminos de confidencialidad
- Cosidera el daño a tu reputación
-
A10. Unvalidated Redirects and Forwards
-
Threat Agent
- Cualquiera que pueda engañar a tus usuarios para enviar una petición a tu sitio web.
- Esto puede ocurrir en cualquier sitio web donde el usuario este autenticado.
-
Attack Vectors
- Los atacantes generan enlaces a sitios inválidos y engañan a las víctimas a hacer clic en ellas.
- Las víctimas caen en esto debido a que los enlaces se encuentran en sitio válidos.
-
Security Weakness
- Las aplicaciones a menudo redirigen usuarios a otras páginas.
- A veces la página de destino es especificada usando un parámetro sin validar permitiendo al atacante escoger la página de destino.
-
Technical Impacts
- Tales redirecciones pueden tratar de instalar un malware.
- También tratan de engañar a las víctimas para revelar su password u otra información sensible.
-
Business Impacts
- Considere el valor de negocio en retener la confianza de tus usuarios.
- Cosidera el daño a tu reputación