<?xml version='1.0'?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:georss="http://www.georss.org/georss" xmlns:atom="http://www.w3.org/2005/Atom" >
<channel>
	<title><![CDATA[The Security Notes: All site blogs: January 2023}]]></title>
	<link>https://sec.distguard.com/blog/all/1672531200/1675209600</link>
	<atom:link href="https://sec.distguard.com/blog/all/1672531200/1675209600" rel="self" type="application/rss+xml" />
	<description><![CDATA[}]]></description>
		<item>
	<guid isPermaLink="true">https://sec.distguard.com/blog/view/116/6510</guid>
	<pubDate>Thu, 12 Jan 2023 16:32:40 +0000</pubDate>
	<link>https://sec.distguard.com/blog/view/116/6510</link>
	<title><![CDATA[6.5.10]]></title>
	<description><![CDATA[<p>La autenticación y la administración de sesión seguras impiden que personas malintencionadas pongan en riesgo credenciales, claves o tokens de sesión de cuentas legítimas que podrían permitir que un intruso adopte la identidad de un usuario autorizado.</p>]]></description>
	<dc:creator>Angel Briceño</dc:creator>		</item>
<item>
	<guid isPermaLink="true">https://sec.distguard.com/blog/view/115/659</guid>
	<pubDate>Thu, 12 Jan 2023 16:30:33 +0000</pubDate>
	<link>https://sec.distguard.com/blog/view/115/659</link>
	<title><![CDATA[6.5.9]]></title>
	<description><![CDATA[<p>Ante un ataque de CSRF (falsificación de solicitudes entre distintos sitios), el explorador de la víctima que inició sesión debe enviar una solicitud previamente autenticada a una aplicación web vulnerable, lo que le permite al atacante realizar operaciones de cambio de estado que la víctima está autorizada a realizar (por ejemplo, actualizar los detalles de la cuenta, realizar compras o, incluso, autenticar la aplicación).</p>]]></description>
	<dc:creator>Angel Briceño</dc:creator>		</item>
<item>
	<guid isPermaLink="true">https://sec.distguard.com/blog/view/114/658</guid>
	<pubDate>Thu, 12 Jan 2023 16:27:17 +0000</pubDate>
	<link>https://sec.distguard.com/blog/view/114/658</link>
	<title><![CDATA[6.5.8]]></title>
	<description><![CDATA[<p>Una referencia a un objeto directo ocurre cuando un desarrollador expone una referencia a un objeto de implementación interna, como un archivo, directorio, registro de base de datos o clave, como un parámetro de URL o formulario. Los atacantes pueden manipular esas referencias para acceder a otros objetos sin autorización.</p><p>Refuerce constantemente el control de acceso en la capa de presentación y la lógica de negocios para todas las URL. Con frecuencia, la única manera en que una aplicación protege funciones confidenciales es evitando que se muestren vínculos o URL a usuarios no autorizados. Los atacantes pueden usar esta debilidad para tener acceso y realizar operaciones no autorizadas mediante el acceso a esos URL directamente.</p><p>Es posible que un atacante enumere y explore la estructura del directorio de un sitio web (exposición completa de los directorios) y así obtener acceso a información no autorizada, así como un mayor conocimiento de los trabajos del sitio para posterior explotación.</p><p>Si las interfaces de usuarios permitan el acceso a funciones no autorizadas, es posible que personas no autorizadas accedan a credenciales con privilegios o a los datos del titular de la tarjeta. Solo aquellos usuarios autorizados deberían tener permiso para acceder a referencias de objetos directos desde recursos confidenciales. Limitar el acceso a los recursos de datos ayudará a evitar que recursos no autorizados accedan a los datos del titular de la tarjeta.</p>]]></description>
	<dc:creator>Angel Briceño</dc:creator>		</item>
<item>
	<guid isPermaLink="true">https://sec.distguard.com/blog/view/113/657</guid>
	<pubDate>Thu, 12 Jan 2023 16:19:02 +0000</pubDate>
	<link>https://sec.distguard.com/blog/view/113/657</link>
	<title><![CDATA[6.5.7]]></title>
	<description><![CDATA[<p>Los errores de XSS (lenguaje de comandos entr distintos sitios) se producen cuando una aplicación toma datos suministrados por el usuario y los envía a un explorador web sin primero validar ni codificar ese contenido. El XSS (lenguaje de comandos entre distintos sitios) permite a los atacantes ejecutar secuencias en el explorador de la víctima, el cual puede apropiarse de las sesiones del usuario destruir sitios web y posiblemente introducir gusanos, etc.</p>]]></description>
	<dc:creator>Angel Briceño</dc:creator>		</item>
<item>
	<guid isPermaLink="true">https://sec.distguard.com/blog/view/112/656</guid>
	<pubDate>Thu, 12 Jan 2023 16:11:02 +0000</pubDate>
	<link>https://sec.distguard.com/blog/view/112/656</link>
	<title><![CDATA[6.5.6]]></title>
	<description><![CDATA[<p>Todas las vulnerabilidades identificadas en el proceso de clasificación de riesgos de vulnerabilidades de la organización (definido en el Requisito 6.1) que sean de “alto riesgo” y que puedan afectar la aplicación se deben identificar y corregir durante el desarrollo de la aplicación.</p>]]></description>
	<dc:creator>Angel Briceño</dc:creator>		</item>
<item>
	<guid isPermaLink="true">https://sec.distguard.com/blog/view/111/655</guid>
	<pubDate>Thu, 12 Jan 2023 16:08:30 +0000</pubDate>
	<link>https://sec.distguard.com/blog/view/111/655</link>
	<title><![CDATA[6.5.5]]></title>
	<description><![CDATA[<p>Las aplicaciones pueden filtrar, por equivocación información sobre su configuración o sobre lo trabajos internos, o pueden exponer información privilegiada mediante métodos de manejo inadecuado de errores. Los atacantes utilizan estas debilidades para hurtar datos confidenciales o para poner en riesgo todo el sistema. Si una persona malintencionada puede crear errores que una aplicación web no puede manejar correctamente puede obtener información detallada del sistema, puede crear interrupciones por negación de servicios, puede hacer que la seguridad falle o puede bloquear el servidor. Por ejemplo, el mensaje “la contraseña suministrada es incorrecta” le indica al atacante que la ID de usuario suministrada es correcta y que debe centrar sus esfuerzos solo en la contraseña. Utilice mensajes de error más genéricos, como “no se pueden verificar los datos”.</p>]]></description>
	<dc:creator>Angel Briceño</dc:creator>		</item>
<item>
	<guid isPermaLink="true">https://sec.distguard.com/blog/view/110/654</guid>
	<pubDate>Thu, 12 Jan 2023 16:03:34 +0000</pubDate>
	<link>https://sec.distguard.com/blog/view/110/654</link>
	<title><![CDATA[6.5.4]]></title>
	<description><![CDATA[<p>Las aplicaciones que no cifran correctamente el tráfico de red con una criptografía sólida tienen más posibilidades de estar en riesgo y de deja expuestos los datos del titular de la tarjeta. Si un atacante puede sacar provecho de los proceso criptográficos débiles, también puede tener el control de la aplicación o, incluso, obtener acceso en texto claro a los datos cifrados.</p>]]></description>
	<dc:creator>Angel Briceño</dc:creator>		</item>
<item>
	<guid isPermaLink="true">https://sec.distguard.com/blog/view/109/653</guid>
	<pubDate>Thu, 12 Jan 2023 16:01:05 +0000</pubDate>
	<link>https://sec.distguard.com/blog/view/109/653</link>
	<title><![CDATA[6.5.3]]></title>
	<description><![CDATA[<p>Las aplicaciones que no utilizan correctamente la funciones criptográficas sólidas para almacenar datos tienen más posibilidades de estar en riesgo y de dejar expuestas las credenciales de autenticación o los datos del titular de la tarjeta. Si un atacante puede sacar provecho de los proceso criptográficos débiles, también puede obtene acceso como texto no cifrado a los datos cifrados.</p>]]></description>
	<dc:creator>Angel Briceño</dc:creator>		</item>
<item>
	<guid isPermaLink="true">https://sec.distguard.com/blog/view/108/652</guid>
	<pubDate>Thu, 12 Jan 2023 15:56:48 +0000</pubDate>
	<link>https://sec.distguard.com/blog/view/108/652</link>
	<title><![CDATA[6.5.2]]></title>
	<description><![CDATA[<p>Los desbordamientos de buffer ocurren cuando un aplicación no tiene los límites necesarios para verificar su espacio de buffer. Esto puede ocasionar que la información en el buffer se expulse del espacio de memoria del buffer y que entre en el espacio de memoria ejecutable. Cuando esto ocurre, el atacante puede insertar código malicioso al final de buffer y luego introducir ese código en "espacio de memoria ejecutable", desbordando el buffer. Luego el código malicioso se ejecuta y, con frecuencia permite que el atacante acceda, de manera remota a la aplicación o al sistema infectado.</p>]]></description>
	<dc:creator>Angel Briceño</dc:creator>		</item>
<item>
	<guid isPermaLink="true">https://sec.distguard.com/blog/view/107/651</guid>
	<pubDate>Thu, 12 Jan 2023 15:50:41 +0000</pubDate>
	<link>https://sec.distguard.com/blog/view/107/651</link>
	<title><![CDATA[6.5.1]]></title>
	<description><![CDATA[<p>Los errores de inyección, en especial, los errores de inyección SQL, son métodos comúnmente utilizados para poner en riesgo aplicaciones. La inyección se produce cuando se envían datos suministrados por el usuario a un intérprete como parte de un comando o una consulta. Los datos hostiles del atacante engañan al intérprete para que ejecute comandos accidentales o cambie datos, y le permiten atacar los componentes que hay dentro de la red a través de la aplicación para iniciar ataques, como desbordamientos de buffer, o para revelar información confidencial y la funcionalidad de la aplicación del servidor.</p><p><br />
La información se debe validar antes de enviarse a la aplicación; por ejemplo, mediante la verificación de todos los caracteres alfabéticos, la combinación de caracteres numéricos y alfabéticos, etc.</p>]]></description>
	<dc:creator>Angel Briceño</dc:creator>		</item>
</channel>
</rss>
