
OWASPの2021年リストシャッフル:新しいバトルプランと主な敵
このますます混沌とした世界では、人々が頼りにできることが常にいくつかあります。太陽は朝に昇り、夜には再び沈み、マリオは常にソニック・ザ・ヘッジホッグよりも涼しく、インジェクション攻撃は常にオープンウェブアプリケーションセキュリティプロジェクト(OWASP)のリストでトップの座を占めるようになります。 最も一般的なトップ10 また、攻撃者が積極的に悪用している危険な脆弱性もあります。
さて、明日は太陽が昇り、マリオはまだソニックに「ワンアップ」していますが、2021年に刷新された悪名高いOWASPリストでは、インジェクション攻撃はナンバーワンの座から外れています。最も古い攻撃形態の 1 つは、 インジェクションの脆弱性 コンピュータネットワークとほぼ同じくらい長い間存在してきました。この包括的な脆弱性は、従来の攻撃も含め、さまざまな攻撃の原因となっています。 SQL インジェクション オブジェクトグラフナビゲーションライブラリ (OGNL) に対して起動されたエクスプロイト用さらに、以下を使用するサーバーに対する直接の攻撃も含まれます。 OS コマンド・インジェクション技術。攻撃者にとってインジェクションの脆弱性は多種多様であり、攻撃される可能性のある場所の数は言うまでもなく、このカテゴリは長年にわたってトップの座を維持してきました。
しかし、インジェクションキングは倒れました。王様万歳
つまり、インジェクションの脆弱性の問題はついに解決したということですか?チャンスはない。セキュリティ敵のナンバーワンという位置からそれほど離れず、OWASPリストの3位まで下がっただけです。インジェクション攻撃の継続的な危険性を過小評価するのは間違いですが、別の脆弱性カテゴリがそれを超えることができたという事実は重要です。なぜなら、新しいOWASPトップドッグが実際にどれほど広く普及しているか、そして開発者が今後それに細心の注意を払う必要がある理由を示しているからです。
しかし、おそらく最も興味深いのは、OWASP Top 10 2021に大幅な見直しが反映され、「安全でない設計」、「ソフトウェアとデータの整合性の失敗」というまったく新しいカテゴリが登場し、コミュニティ調査の結果に基づくエントリ「サーバーサイドリクエストフォージェリ」が追加されたことです。これは、ソフトウェア・セキュリティのベンチマークでは表面レベルのバグにとどまらず、アーキテクチャの脆弱性への注目が高まっていることを示しています。
アクセス制御の破綻が栄冠を握る(そして傾向を明らかにする)
壊れたアクセス制御は、OWASPの脆弱性トップ10の5位から現在の1位まで急上昇しました。インジェクションや安全でない設計などの新規エントリーの場合と同様に、アクセス権限の脆弱性にはさまざまなコーディング上の欠陥が含まれており、複数の面で被害が及ぶ可能性があることから、この脆弱性は疑わしい人気をさらに高めています。このカテゴリには、アクセス制御ポリシーに違反して、ユーザーが意図した権限の範囲外で行動する可能性がある事例がすべて含まれます。
OWASPが脆弱性ファミリーの上位にランクインした理由として、攻撃者がURL、内部アプリケーションの状態、またはHTMLページの一部を変更できる脆弱性の例を挙げています。また、ユーザーがプライマリアクセスキーを変更して、アプリケーション、サイト、または API に自分がより高い権限を持つ管理者など、他人であると認識させる場合もあります。さらに、攻撃者がメタデータを変更することを制限されず、JSON Web トークン、Cookie、アクセスコントロールトークンなどを変更できてしまう脆弱性も含まれています。
攻撃者は、いったん悪用されると、この脆弱性を悪用して次のことを行えるようになります。 ファイルまたはオブジェクトをバイパスする 権限を与えることで、データを盗んだり、データベースの削除などの管理者レベルの破壊的な機能を実行したりすることができます。これにより、アクセス制御が破られることがますます一般的になるだけでなく、重大な危険性も高まっています。
認証とアクセス制御の脆弱性が攻撃者にとって最も悪用されやすい場所になりつつあることは、非常に説得力がありますが、驚くことではありません。ベライゾンの最新ニュース データ漏えい調査レポート アクセス制御の問題はほとんどすべての業界、特にITとヘルスケアで蔓延しており、すべての侵害のなんと85%が人的要素に関係していることが明らかになりました。現在、「人的要素」は、エンジニアリング上の問題ではないフィッシング攻撃などのインシデントを対象としていますが、侵害の 3% は悪用可能な脆弱性に関係しており、レポートによると、セキュリティの設定ミスなど、主に古い脆弱性やヒューマンエラーによるものでした。
XSSやSQLインジェクションなどの老朽化したセキュリティバグが開発者を悩ませ続けている一方で、コアセキュリティ設計が失敗し、脅威アクターにとって非常に有利なアーキテクチャ上の脆弱性に取って代わられることがますます明らかになっています。特に、特定のバージョンのアプリケーションのセキュリティ欠陥が公開された後にパッチが適用されない場合はそうです。
問題は、基本を超えるトレーニングやスキル開発を受けているエンジニアが少なく、そもそも開発者が通常導入したローカライズされたコードレベルのバグを超えて、知識と実践的な応用を真に受けているエンジニアがまだ少ないことです。
ロボットがめったに見つけないバグを防ぐ
新しく分類された壊れたアクセス制御の脆弱性群は、かなり多様です。アクセス制御が破られた具体例と、それを阻止する方法がいくつか紹介されています。 当社の YouTube チャンネル そして私たち ブログ。
ただし、この新しいOWASPトップ10を祝うことは重要だと思います。実際、スキャナーが必ずしも検出しないものも含め、より多様な攻撃ベクトルが含まれています。コードレベルの弱点が見つかるたびに、どんなに多くの自動シールドや武器があっても、セキュリティ技術スタックのほとんどが、より複雑なアーキテクチャ上の欠陥に気付かないでしょう。OWASP Top 10 リストの大部分は依然としてスキャンデータに基づいてまとめられていますが、安全でない設計やデータインテグリティの失敗などを扱った新しいエントリを見ると、ロボットでは達成できないことを達成するには、開発者のトレーニング範囲を急速に拡大する必要があることが分かります。
簡単に言えば、セキュリティスキャナーは優れた脅威モデラーにはなりませんが、セキュリティスキルのある開発者チームは、ベストプラクティスやビジネスニーズに合わせてセキュリティIQを高めることで、AppSecチームを計り知れないほど支援できます。これを優れたセキュリティプログラムに組み込む必要があります。OWASP Top 10は優れたベースラインですが、脅威の状況は非常に速いペースであるため(社内開発目標の要求は言うまでもありません)、セキュリティにおける開発者のスキルアップについて、より深く、より具体的に取り組む計画が必要であることを理解しておく必要があります。これを怠ると、必然的に早期に修復する機会を逃すことになり、予防的で人間主導のサイバーセキュリティに対する包括的なアプローチの成功が妨げられます。
私たちはOWASPトップ102021への準備が整いました。これは始まりに過ぎません!で開発者を始めましょう セキュリティスキルの向上経路 今日。
马蒂亚斯·马杜博士是安全专家、研究员、首席技术官,以及安全代码战士的联合创始人。马蒂亚斯在根特大学以静态分析解决方案为核心,获得了应用安全领域的博士学位。此后他加入美国Fortify公司,并意识到仅检测代码问题而未协助开发者编写安全代码是远远不够的。这一认知促使他致力于开发能帮助开发者减轻安全负担、超越客户期望的产品。作为Team Awesome成员,当他不在办公桌前时,最享受在RSA大会、BlackHat、DefCon等技术会议上登台演讲的时刻。

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并协助构建将网络安全置于首位的文化。无论您是应用程序安全经理、开发人员、首席信息安全官还是安全相关人员,我们都能帮助您降低与不安全代码相关的风险。
预约演示马蒂亚斯·马杜博士是安全专家、研究员、首席技术官,以及安全代码战士的联合创始人。马蒂亚斯在根特大学以静态分析解决方案为核心,获得了应用安全领域的博士学位。此后他加入美国Fortify公司,并意识到仅检测代码问题而未协助开发者编写安全代码是远远不够的。这一认知促使他致力于开发能帮助开发者减轻安全负担、超越客户期望的产品。作为Team Awesome成员,当他不在办公桌前时,最享受在RSA大会、BlackHat、DefCon等技术会议上登台演讲的时刻。
马蒂亚斯是一位拥有15年以上软件安全实践经验的研究员兼开发者。他曾为Fortify Software、其创立的Sensei Security等企业开发解决方案。在职业生涯中,马蒂亚斯主导了多个应用安全研究项目,这些项目最终转化为商用产品,并获得了10余项专利。在离开办公桌时,马蒂亚斯担任高级应用安全培训课程讲师,并定期在RSA大会、黑帽大会、DefCon、BSIMM、OWASP应用安全大会、BruCon等全球性会议上发表演讲。
马蒂亚斯在根特大学获得计算机工程博士学位,期间学习了通过程序混淆技术隐藏应用程序内部运作机制的应用程序安全技术。


このますます混沌とした世界では、人々が頼りにできることが常にいくつかあります。太陽は朝に昇り、夜には再び沈み、マリオは常にソニック・ザ・ヘッジホッグよりも涼しく、インジェクション攻撃は常にオープンウェブアプリケーションセキュリティプロジェクト(OWASP)のリストでトップの座を占めるようになります。 最も一般的なトップ10 また、攻撃者が積極的に悪用している危険な脆弱性もあります。
さて、明日は太陽が昇り、マリオはまだソニックに「ワンアップ」していますが、2021年に刷新された悪名高いOWASPリストでは、インジェクション攻撃はナンバーワンの座から外れています。最も古い攻撃形態の 1 つは、 インジェクションの脆弱性 コンピュータネットワークとほぼ同じくらい長い間存在してきました。この包括的な脆弱性は、従来の攻撃も含め、さまざまな攻撃の原因となっています。 SQL インジェクション オブジェクトグラフナビゲーションライブラリ (OGNL) に対して起動されたエクスプロイト用さらに、以下を使用するサーバーに対する直接の攻撃も含まれます。 OS コマンド・インジェクション技術。攻撃者にとってインジェクションの脆弱性は多種多様であり、攻撃される可能性のある場所の数は言うまでもなく、このカテゴリは長年にわたってトップの座を維持してきました。
しかし、インジェクションキングは倒れました。王様万歳
つまり、インジェクションの脆弱性の問題はついに解決したということですか?チャンスはない。セキュリティ敵のナンバーワンという位置からそれほど離れず、OWASPリストの3位まで下がっただけです。インジェクション攻撃の継続的な危険性を過小評価するのは間違いですが、別の脆弱性カテゴリがそれを超えることができたという事実は重要です。なぜなら、新しいOWASPトップドッグが実際にどれほど広く普及しているか、そして開発者が今後それに細心の注意を払う必要がある理由を示しているからです。
しかし、おそらく最も興味深いのは、OWASP Top 10 2021に大幅な見直しが反映され、「安全でない設計」、「ソフトウェアとデータの整合性の失敗」というまったく新しいカテゴリが登場し、コミュニティ調査の結果に基づくエントリ「サーバーサイドリクエストフォージェリ」が追加されたことです。これは、ソフトウェア・セキュリティのベンチマークでは表面レベルのバグにとどまらず、アーキテクチャの脆弱性への注目が高まっていることを示しています。
アクセス制御の破綻が栄冠を握る(そして傾向を明らかにする)
壊れたアクセス制御は、OWASPの脆弱性トップ10の5位から現在の1位まで急上昇しました。インジェクションや安全でない設計などの新規エントリーの場合と同様に、アクセス権限の脆弱性にはさまざまなコーディング上の欠陥が含まれており、複数の面で被害が及ぶ可能性があることから、この脆弱性は疑わしい人気をさらに高めています。このカテゴリには、アクセス制御ポリシーに違反して、ユーザーが意図した権限の範囲外で行動する可能性がある事例がすべて含まれます。
OWASPが脆弱性ファミリーの上位にランクインした理由として、攻撃者がURL、内部アプリケーションの状態、またはHTMLページの一部を変更できる脆弱性の例を挙げています。また、ユーザーがプライマリアクセスキーを変更して、アプリケーション、サイト、または API に自分がより高い権限を持つ管理者など、他人であると認識させる場合もあります。さらに、攻撃者がメタデータを変更することを制限されず、JSON Web トークン、Cookie、アクセスコントロールトークンなどを変更できてしまう脆弱性も含まれています。
攻撃者は、いったん悪用されると、この脆弱性を悪用して次のことを行えるようになります。 ファイルまたはオブジェクトをバイパスする 権限を与えることで、データを盗んだり、データベースの削除などの管理者レベルの破壊的な機能を実行したりすることができます。これにより、アクセス制御が破られることがますます一般的になるだけでなく、重大な危険性も高まっています。
認証とアクセス制御の脆弱性が攻撃者にとって最も悪用されやすい場所になりつつあることは、非常に説得力がありますが、驚くことではありません。ベライゾンの最新ニュース データ漏えい調査レポート アクセス制御の問題はほとんどすべての業界、特にITとヘルスケアで蔓延しており、すべての侵害のなんと85%が人的要素に関係していることが明らかになりました。現在、「人的要素」は、エンジニアリング上の問題ではないフィッシング攻撃などのインシデントを対象としていますが、侵害の 3% は悪用可能な脆弱性に関係しており、レポートによると、セキュリティの設定ミスなど、主に古い脆弱性やヒューマンエラーによるものでした。
XSSやSQLインジェクションなどの老朽化したセキュリティバグが開発者を悩ませ続けている一方で、コアセキュリティ設計が失敗し、脅威アクターにとって非常に有利なアーキテクチャ上の脆弱性に取って代わられることがますます明らかになっています。特に、特定のバージョンのアプリケーションのセキュリティ欠陥が公開された後にパッチが適用されない場合はそうです。
問題は、基本を超えるトレーニングやスキル開発を受けているエンジニアが少なく、そもそも開発者が通常導入したローカライズされたコードレベルのバグを超えて、知識と実践的な応用を真に受けているエンジニアがまだ少ないことです。
ロボットがめったに見つけないバグを防ぐ
新しく分類された壊れたアクセス制御の脆弱性群は、かなり多様です。アクセス制御が破られた具体例と、それを阻止する方法がいくつか紹介されています。 当社の YouTube チャンネル そして私たち ブログ。
ただし、この新しいOWASPトップ10を祝うことは重要だと思います。実際、スキャナーが必ずしも検出しないものも含め、より多様な攻撃ベクトルが含まれています。コードレベルの弱点が見つかるたびに、どんなに多くの自動シールドや武器があっても、セキュリティ技術スタックのほとんどが、より複雑なアーキテクチャ上の欠陥に気付かないでしょう。OWASP Top 10 リストの大部分は依然としてスキャンデータに基づいてまとめられていますが、安全でない設計やデータインテグリティの失敗などを扱った新しいエントリを見ると、ロボットでは達成できないことを達成するには、開発者のトレーニング範囲を急速に拡大する必要があることが分かります。
簡単に言えば、セキュリティスキャナーは優れた脅威モデラーにはなりませんが、セキュリティスキルのある開発者チームは、ベストプラクティスやビジネスニーズに合わせてセキュリティIQを高めることで、AppSecチームを計り知れないほど支援できます。これを優れたセキュリティプログラムに組み込む必要があります。OWASP Top 10は優れたベースラインですが、脅威の状況は非常に速いペースであるため(社内開発目標の要求は言うまでもありません)、セキュリティにおける開発者のスキルアップについて、より深く、より具体的に取り組む計画が必要であることを理解しておく必要があります。これを怠ると、必然的に早期に修復する機会を逃すことになり、予防的で人間主導のサイバーセキュリティに対する包括的なアプローチの成功が妨げられます。
私たちはOWASPトップ102021への準備が整いました。これは始まりに過ぎません!で開発者を始めましょう セキュリティスキルの向上経路 今日。

このますます混沌とした世界では、人々が頼りにできることが常にいくつかあります。太陽は朝に昇り、夜には再び沈み、マリオは常にソニック・ザ・ヘッジホッグよりも涼しく、インジェクション攻撃は常にオープンウェブアプリケーションセキュリティプロジェクト(OWASP)のリストでトップの座を占めるようになります。 最も一般的なトップ10 また、攻撃者が積極的に悪用している危険な脆弱性もあります。
さて、明日は太陽が昇り、マリオはまだソニックに「ワンアップ」していますが、2021年に刷新された悪名高いOWASPリストでは、インジェクション攻撃はナンバーワンの座から外れています。最も古い攻撃形態の 1 つは、 インジェクションの脆弱性 コンピュータネットワークとほぼ同じくらい長い間存在してきました。この包括的な脆弱性は、従来の攻撃も含め、さまざまな攻撃の原因となっています。 SQL インジェクション オブジェクトグラフナビゲーションライブラリ (OGNL) に対して起動されたエクスプロイト用さらに、以下を使用するサーバーに対する直接の攻撃も含まれます。 OS コマンド・インジェクション技術。攻撃者にとってインジェクションの脆弱性は多種多様であり、攻撃される可能性のある場所の数は言うまでもなく、このカテゴリは長年にわたってトップの座を維持してきました。
しかし、インジェクションキングは倒れました。王様万歳
つまり、インジェクションの脆弱性の問題はついに解決したということですか?チャンスはない。セキュリティ敵のナンバーワンという位置からそれほど離れず、OWASPリストの3位まで下がっただけです。インジェクション攻撃の継続的な危険性を過小評価するのは間違いですが、別の脆弱性カテゴリがそれを超えることができたという事実は重要です。なぜなら、新しいOWASPトップドッグが実際にどれほど広く普及しているか、そして開発者が今後それに細心の注意を払う必要がある理由を示しているからです。
しかし、おそらく最も興味深いのは、OWASP Top 10 2021に大幅な見直しが反映され、「安全でない設計」、「ソフトウェアとデータの整合性の失敗」というまったく新しいカテゴリが登場し、コミュニティ調査の結果に基づくエントリ「サーバーサイドリクエストフォージェリ」が追加されたことです。これは、ソフトウェア・セキュリティのベンチマークでは表面レベルのバグにとどまらず、アーキテクチャの脆弱性への注目が高まっていることを示しています。
アクセス制御の破綻が栄冠を握る(そして傾向を明らかにする)
壊れたアクセス制御は、OWASPの脆弱性トップ10の5位から現在の1位まで急上昇しました。インジェクションや安全でない設計などの新規エントリーの場合と同様に、アクセス権限の脆弱性にはさまざまなコーディング上の欠陥が含まれており、複数の面で被害が及ぶ可能性があることから、この脆弱性は疑わしい人気をさらに高めています。このカテゴリには、アクセス制御ポリシーに違反して、ユーザーが意図した権限の範囲外で行動する可能性がある事例がすべて含まれます。
OWASPが脆弱性ファミリーの上位にランクインした理由として、攻撃者がURL、内部アプリケーションの状態、またはHTMLページの一部を変更できる脆弱性の例を挙げています。また、ユーザーがプライマリアクセスキーを変更して、アプリケーション、サイト、または API に自分がより高い権限を持つ管理者など、他人であると認識させる場合もあります。さらに、攻撃者がメタデータを変更することを制限されず、JSON Web トークン、Cookie、アクセスコントロールトークンなどを変更できてしまう脆弱性も含まれています。
攻撃者は、いったん悪用されると、この脆弱性を悪用して次のことを行えるようになります。 ファイルまたはオブジェクトをバイパスする 権限を与えることで、データを盗んだり、データベースの削除などの管理者レベルの破壊的な機能を実行したりすることができます。これにより、アクセス制御が破られることがますます一般的になるだけでなく、重大な危険性も高まっています。
認証とアクセス制御の脆弱性が攻撃者にとって最も悪用されやすい場所になりつつあることは、非常に説得力がありますが、驚くことではありません。ベライゾンの最新ニュース データ漏えい調査レポート アクセス制御の問題はほとんどすべての業界、特にITとヘルスケアで蔓延しており、すべての侵害のなんと85%が人的要素に関係していることが明らかになりました。現在、「人的要素」は、エンジニアリング上の問題ではないフィッシング攻撃などのインシデントを対象としていますが、侵害の 3% は悪用可能な脆弱性に関係しており、レポートによると、セキュリティの設定ミスなど、主に古い脆弱性やヒューマンエラーによるものでした。
XSSやSQLインジェクションなどの老朽化したセキュリティバグが開発者を悩ませ続けている一方で、コアセキュリティ設計が失敗し、脅威アクターにとって非常に有利なアーキテクチャ上の脆弱性に取って代わられることがますます明らかになっています。特に、特定のバージョンのアプリケーションのセキュリティ欠陥が公開された後にパッチが適用されない場合はそうです。
問題は、基本を超えるトレーニングやスキル開発を受けているエンジニアが少なく、そもそも開発者が通常導入したローカライズされたコードレベルのバグを超えて、知識と実践的な応用を真に受けているエンジニアがまだ少ないことです。
ロボットがめったに見つけないバグを防ぐ
新しく分類された壊れたアクセス制御の脆弱性群は、かなり多様です。アクセス制御が破られた具体例と、それを阻止する方法がいくつか紹介されています。 当社の YouTube チャンネル そして私たち ブログ。
ただし、この新しいOWASPトップ10を祝うことは重要だと思います。実際、スキャナーが必ずしも検出しないものも含め、より多様な攻撃ベクトルが含まれています。コードレベルの弱点が見つかるたびに、どんなに多くの自動シールドや武器があっても、セキュリティ技術スタックのほとんどが、より複雑なアーキテクチャ上の欠陥に気付かないでしょう。OWASP Top 10 リストの大部分は依然としてスキャンデータに基づいてまとめられていますが、安全でない設計やデータインテグリティの失敗などを扱った新しいエントリを見ると、ロボットでは達成できないことを達成するには、開発者のトレーニング範囲を急速に拡大する必要があることが分かります。
簡単に言えば、セキュリティスキャナーは優れた脅威モデラーにはなりませんが、セキュリティスキルのある開発者チームは、ベストプラクティスやビジネスニーズに合わせてセキュリティIQを高めることで、AppSecチームを計り知れないほど支援できます。これを優れたセキュリティプログラムに組み込む必要があります。OWASP Top 10は優れたベースラインですが、脅威の状況は非常に速いペースであるため(社内開発目標の要求は言うまでもありません)、セキュリティにおける開発者のスキルアップについて、より深く、より具体的に取り組む計画が必要であることを理解しておく必要があります。これを怠ると、必然的に早期に修復する機会を逃すことになり、予防的で人間主導のサイバーセキュリティに対する包括的なアプローチの成功が妨げられます。
私たちはOWASPトップ102021への準備が整いました。これは始まりに過ぎません!で開発者を始めましょう セキュリティスキルの向上経路 今日。

请点击以下链接下载此资源的PDF文件。
Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并协助构建将网络安全置于首位的文化。无论您是应用程序安全经理、开发人员、首席信息安全官还是安全相关人员,我们都能帮助您降低与不安全代码相关的风险。
显示报告预约演示马蒂亚斯·马杜博士是安全专家、研究员、首席技术官,以及安全代码战士的联合创始人。马蒂亚斯在根特大学以静态分析解决方案为核心,获得了应用安全领域的博士学位。此后他加入美国Fortify公司,并意识到仅检测代码问题而未协助开发者编写安全代码是远远不够的。这一认知促使他致力于开发能帮助开发者减轻安全负担、超越客户期望的产品。作为Team Awesome成员,当他不在办公桌前时,最享受在RSA大会、BlackHat、DefCon等技术会议上登台演讲的时刻。
马蒂亚斯是一位拥有15年以上软件安全实践经验的研究员兼开发者。他曾为Fortify Software、其创立的Sensei Security等企业开发解决方案。在职业生涯中,马蒂亚斯主导了多个应用安全研究项目,这些项目最终转化为商用产品,并获得了10余项专利。在离开办公桌时,马蒂亚斯担任高级应用安全培训课程讲师,并定期在RSA大会、黑帽大会、DefCon、BSIMM、OWASP应用安全大会、BruCon等全球性会议上发表演讲。
马蒂亚斯在根特大学获得计算机工程博士学位,期间学习了通过程序混淆技术隐藏应用程序内部运作机制的应用程序安全技术。
このますます混沌とした世界では、人々が頼りにできることが常にいくつかあります。太陽は朝に昇り、夜には再び沈み、マリオは常にソニック・ザ・ヘッジホッグよりも涼しく、インジェクション攻撃は常にオープンウェブアプリケーションセキュリティプロジェクト(OWASP)のリストでトップの座を占めるようになります。 最も一般的なトップ10 また、攻撃者が積極的に悪用している危険な脆弱性もあります。
さて、明日は太陽が昇り、マリオはまだソニックに「ワンアップ」していますが、2021年に刷新された悪名高いOWASPリストでは、インジェクション攻撃はナンバーワンの座から外れています。最も古い攻撃形態の 1 つは、 インジェクションの脆弱性 コンピュータネットワークとほぼ同じくらい長い間存在してきました。この包括的な脆弱性は、従来の攻撃も含め、さまざまな攻撃の原因となっています。 SQL インジェクション オブジェクトグラフナビゲーションライブラリ (OGNL) に対して起動されたエクスプロイト用さらに、以下を使用するサーバーに対する直接の攻撃も含まれます。 OS コマンド・インジェクション技術。攻撃者にとってインジェクションの脆弱性は多種多様であり、攻撃される可能性のある場所の数は言うまでもなく、このカテゴリは長年にわたってトップの座を維持してきました。
しかし、インジェクションキングは倒れました。王様万歳
つまり、インジェクションの脆弱性の問題はついに解決したということですか?チャンスはない。セキュリティ敵のナンバーワンという位置からそれほど離れず、OWASPリストの3位まで下がっただけです。インジェクション攻撃の継続的な危険性を過小評価するのは間違いですが、別の脆弱性カテゴリがそれを超えることができたという事実は重要です。なぜなら、新しいOWASPトップドッグが実際にどれほど広く普及しているか、そして開発者が今後それに細心の注意を払う必要がある理由を示しているからです。
しかし、おそらく最も興味深いのは、OWASP Top 10 2021に大幅な見直しが反映され、「安全でない設計」、「ソフトウェアとデータの整合性の失敗」というまったく新しいカテゴリが登場し、コミュニティ調査の結果に基づくエントリ「サーバーサイドリクエストフォージェリ」が追加されたことです。これは、ソフトウェア・セキュリティのベンチマークでは表面レベルのバグにとどまらず、アーキテクチャの脆弱性への注目が高まっていることを示しています。
アクセス制御の破綻が栄冠を握る(そして傾向を明らかにする)
壊れたアクセス制御は、OWASPの脆弱性トップ10の5位から現在の1位まで急上昇しました。インジェクションや安全でない設計などの新規エントリーの場合と同様に、アクセス権限の脆弱性にはさまざまなコーディング上の欠陥が含まれており、複数の面で被害が及ぶ可能性があることから、この脆弱性は疑わしい人気をさらに高めています。このカテゴリには、アクセス制御ポリシーに違反して、ユーザーが意図した権限の範囲外で行動する可能性がある事例がすべて含まれます。
OWASPが脆弱性ファミリーの上位にランクインした理由として、攻撃者がURL、内部アプリケーションの状態、またはHTMLページの一部を変更できる脆弱性の例を挙げています。また、ユーザーがプライマリアクセスキーを変更して、アプリケーション、サイト、または API に自分がより高い権限を持つ管理者など、他人であると認識させる場合もあります。さらに、攻撃者がメタデータを変更することを制限されず、JSON Web トークン、Cookie、アクセスコントロールトークンなどを変更できてしまう脆弱性も含まれています。
攻撃者は、いったん悪用されると、この脆弱性を悪用して次のことを行えるようになります。 ファイルまたはオブジェクトをバイパスする 権限を与えることで、データを盗んだり、データベースの削除などの管理者レベルの破壊的な機能を実行したりすることができます。これにより、アクセス制御が破られることがますます一般的になるだけでなく、重大な危険性も高まっています。
認証とアクセス制御の脆弱性が攻撃者にとって最も悪用されやすい場所になりつつあることは、非常に説得力がありますが、驚くことではありません。ベライゾンの最新ニュース データ漏えい調査レポート アクセス制御の問題はほとんどすべての業界、特にITとヘルスケアで蔓延しており、すべての侵害のなんと85%が人的要素に関係していることが明らかになりました。現在、「人的要素」は、エンジニアリング上の問題ではないフィッシング攻撃などのインシデントを対象としていますが、侵害の 3% は悪用可能な脆弱性に関係しており、レポートによると、セキュリティの設定ミスなど、主に古い脆弱性やヒューマンエラーによるものでした。
XSSやSQLインジェクションなどの老朽化したセキュリティバグが開発者を悩ませ続けている一方で、コアセキュリティ設計が失敗し、脅威アクターにとって非常に有利なアーキテクチャ上の脆弱性に取って代わられることがますます明らかになっています。特に、特定のバージョンのアプリケーションのセキュリティ欠陥が公開された後にパッチが適用されない場合はそうです。
問題は、基本を超えるトレーニングやスキル開発を受けているエンジニアが少なく、そもそも開発者が通常導入したローカライズされたコードレベルのバグを超えて、知識と実践的な応用を真に受けているエンジニアがまだ少ないことです。
ロボットがめったに見つけないバグを防ぐ
新しく分類された壊れたアクセス制御の脆弱性群は、かなり多様です。アクセス制御が破られた具体例と、それを阻止する方法がいくつか紹介されています。 当社の YouTube チャンネル そして私たち ブログ。
ただし、この新しいOWASPトップ10を祝うことは重要だと思います。実際、スキャナーが必ずしも検出しないものも含め、より多様な攻撃ベクトルが含まれています。コードレベルの弱点が見つかるたびに、どんなに多くの自動シールドや武器があっても、セキュリティ技術スタックのほとんどが、より複雑なアーキテクチャ上の欠陥に気付かないでしょう。OWASP Top 10 リストの大部分は依然としてスキャンデータに基づいてまとめられていますが、安全でない設計やデータインテグリティの失敗などを扱った新しいエントリを見ると、ロボットでは達成できないことを達成するには、開発者のトレーニング範囲を急速に拡大する必要があることが分かります。
簡単に言えば、セキュリティスキャナーは優れた脅威モデラーにはなりませんが、セキュリティスキルのある開発者チームは、ベストプラクティスやビジネスニーズに合わせてセキュリティIQを高めることで、AppSecチームを計り知れないほど支援できます。これを優れたセキュリティプログラムに組み込む必要があります。OWASP Top 10は優れたベースラインですが、脅威の状況は非常に速いペースであるため(社内開発目標の要求は言うまでもありません)、セキュリティにおける開発者のスキルアップについて、より深く、より具体的に取り組む計画が必要であることを理解しておく必要があります。これを怠ると、必然的に早期に修復する機会を逃すことになり、予防的で人間主導のサイバーセキュリティに対する包括的なアプローチの成功が妨げられます。
私たちはOWASPトップ102021への準備が整いました。これは始まりに過ぎません!で開発者を始めましょう セキュリティスキルの向上経路 今日。
目录
马蒂亚斯·马杜博士是安全专家、研究员、首席技术官,以及安全代码战士的联合创始人。马蒂亚斯在根特大学以静态分析解决方案为核心,获得了应用安全领域的博士学位。此后他加入美国Fortify公司,并意识到仅检测代码问题而未协助开发者编写安全代码是远远不够的。这一认知促使他致力于开发能帮助开发者减轻安全负担、超越客户期望的产品。作为Team Awesome成员,当他不在办公桌前时,最享受在RSA大会、BlackHat、DefCon等技术会议上登台演讲的时刻。

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并协助构建将网络安全置于首位的文化。无论您是应用程序安全经理、开发人员、首席信息安全官还是安全相关人员,我们都能帮助您降低与不安全代码相关的风险。
预约演示[下载]开始所需的资源
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
OpenText 应用程序安全性的强大功能 + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.




