OWASP Top Ten 2017 (es)
Novedades de esta versión |
Languages: en de [es] |
¿Qué ha cambiado de 2013 a 2017?
Los cambios se han acelerado en los últimos cuatro años, y OWASP Top 10
necesitaba actualizarse.
Hemos rediseñado completamente el OWASP Top 10, mejorado la metodología,
utilizado un nuevo proceso de obtención de datos, trabajamos con la
comunidad, reordenamos los riesgos y los reescribimos desde cero, y agregamos
referencias a Marcos de trabajo (del inglés frameworks) y lenguajes que
son utilizados actualmente.
En los últimos años, la tecnología base y la arquitectura de las
aplicaciones ha cambiado significativamente:
* Los microservicios escritos en node.js y Spring Boot están reemplazando las aplicaciones monolíticas tradicionales. Los microservicios vienen con sus propios desafíos de seguridad, incluyendo el establecimiento de confianza entre microservicios, contenedores, gestión de secretos, etc. El antiguo código, que nunca esperó ser accesible desde Internet, se encuentra ahora detrás de un API o servicio RESTful, esperando a ser consumido por aplicaciones de una sola página (SPAs) y aplicaciones móviles. Las suposiciones arquitectónicas del código, como las llamadas confiables, ya no son válidas. * Las aplicaciones de una sola página, escritas en Marcos de trabajo JavaScript como Angular y React, permiten la creación de interfaces de usuario altamente modulares con múltiples características. Las funcionalidades en el lado del cliente que tradicionalmente se han implementado en el servidor, traen consigo sus propios desafíos de seguridad. * JavaScript es ahora el lenguaje principal de la web, con node.js ejecutando el lado del servidor y los frameworks web modernos como Bootstrap, Electron, Angular y React ejecutándose en el cliente. Nuevos riesgos, respaldados en datos: * A4:2017 – Entidades Externas XML(XXE) es una nueva categoría, respaldada principalmente por los resultados de las herramientas de análisis estático de código (SAST) usadas con conjuntos de datos Nuevos riesgos, respaldados por la comunidad: Le pedimos a la comunidad que nos proporcionara información sobre dos categorías de debilidades. Luego de más de 500 envíos, y de eliminar los problemas que ya estaban respaldados por datos (tales como Exposición a Datos Sensibles y XXE), los dos nuevos riesgos son: * A8:2017 – Deserialización Insegura que permite la ejecución remota de código o la manipulación de objetos sensibles en la plataforma afectada. * A10:2017 – Registro y Monitoreo Insuficientes, la falta de estos aspectos puede impedir o demorar en forma significativa la detección de actividad maliciosa o de sustracción de datos, la respuesta a los incidentes y la investigación forense digital. Fusionados o retirados, pero no olvidados: * A4 – Referencia Directa Insegura a Objetos y A7 – Ausencia de Control de Acceso a las Funciones fueron fusionados en A5:2017 – Pérdida de Control de Acceso. * A8 – Falsificación de Peticiones en Sitios Cruzados (CSRF) dado que varios Marcos de trabajo incluyen defensas contra CSRF, sólo se encontró en el 5% de las aplicaciones. * A10 – Redirecciones y reenvíos no validados, aunque se encuentra en aproximadamente el 8% de las aplicaciones, fue superado ampliamente por XXE. |