OWASP Top Ten 2017 (es)

Novedades de esta versión

Languages: en de [es]
¿Qué ha cambiado de 2013 a 2017?
Los cambios se han acelerado en los últimos cuatro años, y OWASP Top 10 necesitaba actualizarse. Hemos rediseñado completamente el OWASP Top 10, mejorado la metodología, utilizado un nuevo proceso de obtención de datos, trabajamos con la comunidad, reordenamos los riesgos y los reescribimos desde cero, y agregamos referencias a Marcos de trabajo (del inglés frameworks) y lenguajes que son utilizados actualmente. En los últimos años, la tecnología base y la arquitectura de las aplicaciones ha cambiado significativamente:
* Los microservicios escritos en node.js y Spring Boot están reemplazando las aplicaciones monolíticas tradicionales. Los microservicios vienen con sus propios desafíos de seguridad, incluyendo el establecimiento de confianza entre microservicios, contenedores, gestión de secretos, etc. El antiguo código, que nunca esperó ser accesible desde Internet, se encuentra ahora detrás de un API o servicio RESTful, esperando a ser consumido por aplicaciones de una sola página (SPAs) y aplicaciones móviles. Las suposiciones arquitectónicas del código, como las llamadas confiables, ya no son válidas.
* Las aplicaciones de una sola página, escritas en Marcos de trabajo JavaScript como Angular y React, permiten la creación de interfaces de usuario altamente modulares con múltiples características. Las funcionalidades en el lado del cliente que tradicionalmente se han implementado en el servidor, traen consigo sus propios desafíos de seguridad.
* JavaScript es ahora el lenguaje principal de la web, con node.js ejecutando el lado del servidor y los frameworks web modernos como Bootstrap, Electron, Angular y React ejecutándose en el cliente.

Nuevos riesgos, respaldados en datos:
* A4:2017 – Entidades Externas XML(XXE) es una nueva categoría, respaldada principalmente por los resultados de las herramientas de análisis estático de código (SAST) usadas con conjuntos de datos

Nuevos riesgos, respaldados por la comunidad:
Le pedimos a la comunidad que nos proporcionara información sobre dos categorías de debilidades. Luego de más de 500 envíos, y de eliminar los problemas que ya estaban respaldados por datos (tales como Exposición a Datos Sensibles y XXE), los dos nuevos riesgos son:
* A8:2017 – Deserialización Insegura que permite la ejecución remota de código o la manipulación de objetos sensibles en la plataforma afectada.
* A10:2017 – Registro y Monitoreo Insuficientes, la falta de estos aspectos puede impedir o demorar en forma significativa la detección de actividad maliciosa o de sustracción de datos, la respuesta a los incidentes y la investigación forense digital.

Fusionados o retirados, pero no olvidados:
* A4 – Referencia Directa Insegura a Objetos y A7 – Ausencia de Control de Acceso a las Funciones fueron fusionados en A5:2017 – Pérdida de Control de Acceso.
* A8 – Falsificación de Peticiones en Sitios Cruzados (CSRF) dado que varios Marcos de trabajo incluyen defensas contra CSRF, sólo se encontró en el 5% de las aplicaciones.
* A10 – Redirecciones y reenvíos no validados, aunque se encuentra en aproximadamente el 8% de las aplicaciones, fue superado ampliamente por XXE.

OWASP Top 10 - 2013 (Versión anterior) OWASP Top 10 - 2017(Esta versión)
A1-Inyección A1:2017-Inyección
A2-Pérdida de Autenticación y Administración de la Sesión A2:2017 - Pérdida de Autenticación
A3-Secuencias de Comandos en Sitios Cruzados (XSS) A3:2017 - Exposición de datos sensibles
A4 - Referencia Directa Insegura a Objetos [Unido+A7] A4:2017 - Entidades externas XML (XXE)" [Nuevo]
A5-Configuración de Seguridad Incorrecta A5:2017 - Pérdida de Control de Acceso [Unido]
A6 - Exposición de Datos Sensibles A6:2017 - Configuración de Seguridad incorrecta
A7 - Ausencia de Control de Acceso a las Funciones [Unido+A4] A7:2017 - Secuencias de Comandos en Sitios Cruzados_(XSS)
A8 - Falsificación de Peticiones en Sitios Cruzados (CSRF) A8:2017 - Deserialización Insegura [Nuevo, Comunidad]
A9 - Uso de Componentes con Vulnerabilidades Conocidas A9:2017 - Uso de Componentes con vulnerabilidades conocidas
A10 - Redirecciones y Reenvíos no Validados A10:2017 - Registro y Monitoreo Insuficientes [Nuevo, Comunidad]