Top 10 lỗ hổng bảo mật phần mềm phổ biến nhất – https://bacxiunong.com

Bài viết tổng hợp lại 10 lỗ hổng phần mềm phổ biến nhất, theo thống kê từ tổ chức phi lợi nhuận Open Web Application Security Project (OWASP)

Lỗ hổng bảo mật thông tin luôn là yếu tố đau đầu của những Doanh nghiệp. Những lỗ hổng này được cho phép tin tặc khai thác – tiến công – xâm nhập – vi phạm tài liệu của Doanh nghiệp. Bài viết tổng hợp lại TOP 10 lỗ hổng bảo mật thông tin phổ cập nhất theo tiêu chuẩn OWASP ( OWASP TOP 10 ). Các lỗ hổng này xảy ra trong môi trường tự nhiên phần mềm mà Doanh nghiệp cung ứng, gồm có ứng dụng web và ứng dụng dành cho thiết bị di động. Các loại lỗ hổng được lựa chọn dựa trên nhiều tiêu chuẩn, như mức độ thông dụng của những mối rình rập đe dọa, mức độ thuận tiện phát hiện và khắc phục, cũng như những tác động ảnh hưởng tiềm ẩn về kỹ thuật và kinh doanh thương mại của chúng .

SQL injection

 

Trong SQL injection, kẻ tiến công gửi code trải qua việc điền những form ( Biểu mẫu ) hoặc tài liệu khác gửi đến ứng dụng. SQL injection là một trong những loại lỗ hổng phần mềm nổi tiếng nhất, một phần vì nó rất dễ hiểu và dễ khai thác. Ví dụ, kẻ tiến công hoàn toàn có thể nhập SQL database code vào một biểu mẫu nhu yếu username ở dạng plaintext. Nếu việc điền những biểu mẫu đó không được bảo mật thông tin đúng cách, điều này sẽ dẫn đến việc SQL code đó được thực thi. Kiểu tiến công này rất đơn thuần và thuận tiện, bất kể ai truy vấn được vào Internet đều hoàn toàn có thể triển khai – những tập lệnh SQLi luôn có sẵn để tải về hoặc rất thuận tiện mua được. Chính vì thế, mặc dầu đã được điều tra và nghiên cứu và tìm hiểu và khám phá giải pháp đối phó từ cách đây hơn 2 thập kỷ, lỗi này vẫn rất là thông dụng trong thời gian lúc bấy giờ .

Buffer overflow

Buffer overflows ( tràn bộ nhớ đệm ) là một trong những lỗ hổng phổ cập nhất, lỗi này xảy ra khi một tiến trình lưu tài liệu vượt ra ngoài số lượng giới hạn của bộ nhớ đệm có chiều dài cố định và thắt chặt. Các ngôn từ ứng dụng Web phổ cập như Java có chính sách bảo vệ lỗ hổng bảo mật thông tin này. Tuy nhiên nhiều ứng dụng mobile được viết bằng C / C + +, họ ngôn từ rất dễ bị khai thác bởi buffer overflow lỗi thống kê giám sát size bộ nhớ đệm không đúng mực .

Directory traversal

Còn được gọi là “ path traversal ”, loại lỗ hổng bảo mật thông tin này được cho phép những kẻ tiến công có quyền truy vấn vào những tệp và thư mục bị số lượng giới hạn, thực thi lệnh bên ngoài chỉ mục gốc của sever web. Kẻ tiến công chỉ cần gửi một nhu yếu tệp hoặc thư mục với chuỗi ký tự “ .. / ” ( do đó có tên gọi khác là “ dot dot slash attack ” ), trỏ đến thư mục mẹ. Lỗ hổng phần mềm này đặc biệt quan trọng nguy khốn khi phối hợp với những lỗ hổng khác, ví dụ điển hình như tàng trữ tài liệu nhạy cảm một cách không bảo đảm an toàn .

Lộ dữ liệu nhạy cảm

Việc mất liên kết chỉ rình rập đe dọa người mua trong thời điểm tạm thời, thế nhưng việc mất tài liệu nhạy cảm sẽ gây hậu quả nghiêm trọng tác động ảnh hưởng đến doanh nghiệp trong khoảng chừng thời hạn dài. Việc tiếp xúc tài liệu nhạy cảm xảy ra khi những trấn áp bảo mật thông tin, ví dụ điển hình như HTTPS không được thực thi đúng mực và để lại lỗ hổng, giúp tin tặc hoàn toàn có thể đánh cắp thông tin thông tin tài khoản, mật khẩu, địa chỉ hay bất kỳ thông tin có giá trị nào khác. Vì vậy, những ứng dụng cần bảo vệ truy vấn được xác nhận và tài liệu đã được mã hóa can đảm và mạnh mẽ .

Các vấn đề về thư viện, thành phần, và dependencies

Ngày nay, không ai viết code từ đầu trọn vẹn. Tất cả những codebase tân tiến đều chứa một số ít code hiện có, mặc dầu ở dạng frameworks, mô-đun độc lập, hoặc code được “ mượn ” từ những nguồn khác. Nhưng sự tiện nghi của việc tái sử dụng code lại đi kèm với những mối rình rập đe dọa : Các lỗ hổng bảo mật thông tin mới luôn được phát hiện. Các tác nhân ô nhiễm hoàn toàn có thể tiếp quản những thành phần đáng an toàn và đáng tin cậy. Và nếu bạn không biết những gì có trong cơ sở mã của mình, bạn không hề theo dõi hoặc thay thế sửa chữa nó .

Các vấn đề về web services và APIs

API ngày càng trở nên phổ cập trong quốc tế ứng dụng thời nay bởi những ứng dụng thường được viết bằng JavaScript và sử dụng API để lấy tài liệu. Do đó, API đóng vai trò như một link giữa những nền tảng người mua phức tạp và một loạt những ứng dụng hay dịch vụ web. Tuy nhiên, bản thân những API chứa những lỗ hổng khiến ứng dụng của tất cả chúng ta rất dễ bị tiến công. Các tác nhân rình rập đe dọa hoàn toàn có thể truy vấn trực tiếp vào tài liệu nhạy cảm thông qua những dịch vụ và API không bảo đảm an toàn. Các tổ chức triển khai cần phải bảo vệ tiến hành những lệnh gọi API và dịch vụ web một cách bảo đảm an toàn trong những ứng dụng dành cho thiết bị di động của họ. Nếu không, những ứng dụng đó sẽ trở thành một giao diện khác mà kẻ tiến công hoàn toàn có thể truy vấn vào mạng lưới hệ thống của họ .

Cross-site scripting (XSS)

Cross-site scripting là một lỗ hổng thường thấy trong những ứng dụng web. XSS được cho phép tin tặc đưa những ngữ cảnh phía máy khách vào những website công cộng và trong nhiều trường hợp, tin tặc hoàn toàn có thể sử dụng những công cụ trấn áp truy vấn của họ. Các cuộc tiến công XSS cũng hoàn toàn có thể xảy ra trong những ứng dụng di động nếu chúng hiển thị những website, ví dụ điển hình như trang FAQ và trang Help. Các ứng dụng được cho phép người dùng nhập tài liệu vào mà không có toàn quyền trấn áp tài liệu ra có rủi ro tiềm ẩn bị tiến công XSS rất cao. Một cuộc tiến công XSS thành công xuất sắc hoàn toàn có thể gây thiệt hại nghiêm trọng cho những website và có năng lực kéo người dùng vào những website khác. CWE / SANS Top 25 diễn đạt đây là “ một trong những lỗ hổng phổ cập và nguy khốn nhất trong những ứng dụng web ” .

Các vấn đề về đăng nhập

Nếu bạn hoàn toàn có thể trấn áp quyền truy vấn vào những file log của mình ( ví dụ : những file trên web server ), thì việc quản trị chúng kỹ lưỡng là một lợi thế. File log hoàn toàn có thể giúp bạn phát hiện một cuộc tiến công và xác lập khoanh vùng phạm vi cũng như thiệt hại tiềm ẩn của nó. Nhưng nhiều lúc bạn không trấn áp quyền truy vấn vào những file log ( ví dụ : những file trên thiết bị của người dùng của bạn ). Tất cả thông tin giúp bạn theo dõi những lỗ hổng bảo mật thông tin cũng hoàn toàn có thể giúp kẻ tiến công làm điều đó — đặc biệt quan trọng nếu thông tin đó không được mã hóa .

Missing or broken authentication

Khi những tính năng của ứng dụng được triển khai không đúng mực, tin tặc hoàn toàn có thể thuận tiện xâm nhập, đánh cắp thông tin thông tin tài khoản, mật khẩu và khai thác những lỗ hổng khác bằng cách sử dụng những chứng từ đã đánh cắp. Tài khoản mỗi người dùng cá thể nên là duy nhất, không bị trùng lặp dưới bất kể hình thức nào. Nếu không có bất kể sự quản trị thiết yếu nào thì tin tặc hoàn toàn có thể lẻn vào, ngụy trang thành người dùng để đánh cắp thông tin thông tin tài khoản, mật khẩu và sử dụng cho những lần truy vấn sau này .

Broken Acces Control

Khi người dùng bị hạn chế kiểm soát truy cập, tin tặc có thể khai thác và truy cập các chức năng hoặc dữ liệu trái phép. Kiểm soát truy cập nhằm mục đích kiểm soát người dùng được ủy quyền được phép hay không được phép làm gì trong một ứng dụng và để thiết lập quyền kiểm soát truy cập một cách hợp lí, ứng dụng phải đảm bảo rằng nó đang nghiêm túc thực hiện kiểm tra ủy quyền và xác thực hợp lệ để xác định người dùng được đặc quyền, thực tế là những người dùng Internet ngẫu nhiên. Nguyên nhân lỗi kiểm soát truy cập xảy ra có thể là do các nhà phát triển thường bị bế tắc trong việc kiểm soát truy cập phù hợp với các quy tắc đặt ra

Liên hệ với ASIC Technologies để được tư vấn về những giải pháp phòng chống những lỗ hổng bảo mật thông tin web trên

    Source: https://bacxiunong.com
    Category: Blog

    Related Posts

    Trả lời

    Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *