Los defectos se producen cuando se envían datos que no son de confianza a un intérprete como parte de un comando o consulta. Los datos hostiles del atacante pueden engañar al intérprete para que ejecute comandos no intencionados o acceder a datos sin la debida autorización.
¿Cómo puede ayudar Akamai?
Cuando la autenticación y la gestión de sesiones se implementan de manera incorrecta, permite a los atacantes poner en riesgo contraseñas, claves o tokens de sesión, o explotar otros fallos de implementación para asumir las identidades de otros usuarios de forma temporal o permanente.
¿Cómo puede ayudar Akamai?
Muchas aplicaciones web y API no protegen correctamente los datos confidenciales, donde los atacantes pueden robar o modificar esos datos de escasa protección para llevar a cabo delitos.
¿Cómo puede ayudar Akamai?
Muchos procesadores XML antiguos, o mal configurados, evalúan las referencias de entidades externas en los documentos XML. Las entidades externas pueden utilizarse para divulgar archivos internos mediante el gestor de archivos, los recursos compartidos de archivos internos, el análisis de puertos internos, la ejecución de código remoto y los ataques de denegación de servicio.
¿Cómo puede ayudar Akamai?
Cuando las restricciones sobre lo que los usuarios autenticados tienen permitido no se aplican correctamente, puede dirigir a los atacantes a aprovechar estos fallos para vulnerar funciones o datos no autorizados, y acceder a cuentas de otros usuarios, ver archivos confidenciales, modificar datos, cambiar derechos de acceso, etc.
¿Cómo puede ayudar Akamai?
Akamai puede ayudar a detectar y proteger frente a algunos de los vectores de ataque que intentan explotarla:
La configuración de seguridad incorrecta es el problema que se observa con más frecuencia, a menudo es la consecuencia de unas configuraciones predeterminadas inseguras. Todos los sistemas operativos, frameworks, bibliotecas (librerías) y aplicaciones deben configurarse de forma segura y, además, deben repararse y actualizarse puntualmente.
¿Cómo puede ayudar Akamai?
Se produce cuando una aplicación:
¿Cómo puede ayudar Akamai?
Aunque los defectos de deserialización no tengan como resultado la ejecución de código remoto, pueden utilizarse para efectuar ataques como los ataques de repetición, ataques de inyección y ataques de escalada de privilegios.
¿Cómo puede ayudar Akamai?
Componentes como las bibliotecas (librerías), los frameworks y otros módulos de software se ejecutan con los mismos privilegios que la aplicación. Además, los scripts actúan como recursos de aplicación de confianza con acceso completo a los datos de la aplicación, lo que puede derivar una pérdida de datos o toma de control del servidor.
¿Cómo puede ayudar Akamai?
El registro y la supervisión insuficientes, junto con la ausencia de integración o una integración ineficaz con la respuesta a incidentes, permiten a los atacantes vulnerar aún más los sistemas, mantener la persistencia, cambiar a más sistemas y alterar, extraer o destruir los datos.
¿Cómo puede ayudar Akamai?