Está en la página 1de 6

Modelado de Amenazas en Aplicación Cliente – Servidor

Resumen Diagrama Cliente-Servidor


No Iniciado 0
No Aplicable 0
Necesita Investigación 3
Mitigaciones Implementadas 14
Total 17

Interacción Usuario - Equipo Cliente


1. La estación de trabajo de entidad externa potencialmente niega la recepción de
datos [Estado: mitigación implementada] [Prioridad: alta]

Categoría: Repudio
Descripción:
WorkStation afirma que no recibió datos de un proceso en el otro lado del límite de
confianza. Considere utilizar el registro o la auditoría para registrar la fuente, el
tiempo y el resumen de los datos recibidos.

2. El flujo de datos se interrumpe potencialmente [Estado: Mitigación


implementada] [Prioridad: Alta]

Categoría: Negación de servicio


Descripción:
Un agente externo interrumpe el flujo de datos a través de un límite de confianza
en cualquier dirección.

Interacción: App User App Pass (Aplicación Cliente- Aplicación Servidor)

3. Elevación mediante suplantación [Estado: Mitigación implementada] [Prioridad:


Alta]

Categoría: Elevación de privilegios


Descripción:
Application Server.exe puede suplantar el contexto de Application Client.exe para
obtener privilegios adicionales.
4. Scripting entre sitios [Estado: Mitigación implementada] [Prioridad: Alta]

Categoría: Manipulación
Descripción:
El servidor web 'Application Server.exe' podría estar sujeto a un ataque de
secuencias de comandos entre sitios porque no desinfecta la entrada no confiable.

5. Memoria de proceso de Application Client.exe manipulada [Estado: necesita


investigación] [Prioridad: alta]

Categoría: Manipulación
Descripción:
Si Application Client.exe tiene acceso a la memoria, como memoria compartida o
punteros, o tiene la capacidad de controlar lo que ejecuta Application Server.exe
(por ejemplo, pasar un puntero de función), entonces Application Client.exe puede
alterar con Application Server.exe. Considere si la función podría funcionar con
menos acceso a la memoria, como pasar datos en lugar de punteros. Copie los
datos proporcionados y luego valídelos.

Interacción DB User DB Pass (Aplicación Servidor – Base de Datos)

6. Potencial consumo excesivo de recursos para Application Server.exe o Base de


datos SQL [Estado: Mitigación implementada] [Prioridad: Alta]

Categoría: Negación de servicio


Descripción:
¿Application Server.exe o SQL Database toman medidas explícitas para controlar
el consumo de recursos? Los ataques de consumo de recursos pueden ser
difíciles de manejar, y hay veces que tiene sentido dejar que el sistema operativo
haga el trabajo. Tenga cuidado de que sus solicitudes de recursos no lleguen a un
punto muerto y de que agote el tiempo de espera.
7. Vulnerabilidad potencial de inyección SQL para la base de datos SQL [Estado:
Mitigación implementada] [Prioridad: Alta]

Categoría: Manipulación
Descripción:
La inyección SQL es un ataque en el que se inserta código malicioso en cadenas
que luego se pasan a una instancia de SQL Server para su análisis y ejecución.
Cualquier procedimiento que construya sentencias SQL debe revisarse para
detectar vulnerabilidades de inyección porque SQL Server ejecutará todas las
consultas sintácticamente válidas que reciba. Incluso los datos parametrizados
pueden ser manipulados por un atacante experto y determinado.

8. Suplantación de la base de datos SQL del almacén de datos de destino [Estado:


Mitigación implementada] [Prioridad: Alta]

Categoría: Spoofing
Descripción:
La base de datos SQL puede ser engañada por un atacante y esto puede llevar a
que los datos se escriban en el objetivo del atacante en lugar de la Base de datos
SQL. Considere utilizar un mecanismo de autenticación estándar para identificar el
almacén de datos de destino.

Interacción HTTPS (Equipo Cliente – Aplicación Cliente)

9. Falsificación de la entidad externa WorkStation [Estado: Mitigación


implementada] [Prioridad: Alta]

Categoría: Spoofing
Descripción:
Un atacante puede falsificar WorkStation y esto puede conducir a un acceso no
autorizado a Application Client.exe. Considere utilizar un mecanismo de
autenticación estándar para identificar la entidad externa.

10. Elevación mediante suplantación [Estado: Mitigación implementada] [Prioridad:


Alta]

Categoría: Elevación de privilegios


Descripción:
Application Client.exe puede suplantar el contexto de WorkStation para obtener
privilegios adicionales.
Interacción HTTPS (Servidor de Aplicaciones – Aplicación Server)

11. Memoria del proceso del servidor de aplicaciones alterada [Estado: mitigación
implementada] [Prioridad: Alta]

Categoría: Manipulación
Descripción:
Si Application Server tiene acceso a la memoria, como memoria compartida o
punteros, o tiene la capacidad de controlar lo que ejecuta Application Server.exe
(por ejemplo, devolver un puntero de función), Application Server puede alterar
Application Server. exe . Considere si la función podría funcionar con menos
acceso a la memoria, como pasar datos en lugar de punteros. Copie los datos
proporcionados y luego valídelos.

12. Scripting entre sitios [Estado: Investigación de necesidades] [Prioridad: Alta]

Categoría: Manipulación
Descripción:
El servidor web 'Application Server.exe' podría estar sujeto a un ataque de
secuencias de comandos entre sitios porque no desinfecta la entrada no confiable.

13. Elevación mediante suplantación [Estado: Mitigación implementada] [Prioridad:


Alta]

Categoría: Elevación de privilegios


Descripción:
Application Server.exe puede suplantar el contexto de Application Server para
obtener privilegios adicionales.

Interacción HTTPS (Servidor de Base de Datos)


14. Suplantación de la base de datos SQL del almacén de datos de destino
[Estado: Mitigación implementada] [Prioridad: Alta]

Categoría: Spoofing
Descripción:
La base de datos SQL puede ser engañada por un atacante y esto puede llevar a
que los datos se escriban en el objetivo del atacante en lugar de la Base de datos
SQL. Considere utilizar un mecanismo de autenticación estándar para identificar el
almacén de datos de destino.

15. Vulnerabilidad potencial de inyección SQL para la base de datos SQL [Estado:
Mitigación implementada] [Prioridad: Alta]

Categoría: Manipulación
Descripción:
La inyección SQL es un ataque en el que se inserta código malicioso en cadenas
que luego se pasan a una instancia de SQL Server para su análisis y ejecución.
Cualquier procedimiento que construya sentencias SQL debe revisarse para
detectar vulnerabilidades de inyección porque SQL Server ejecutará todas las
consultas sintácticamente válidas que reciba. Incluso los datos parametrizados
pueden ser manipulados por un atacante experto y determinado.

16. Consumo potencial de recursos excesivos para el servidor de bases de datos


o la base de datos SQL [Estado: Mitigación implementada] [Prioridad: Alta]
Categoría: Negación de servicio
Descripción:
¿Database Server o SQL Database toma medidas explícitas para controlar el
consumo de recursos? Los ataques de consumo de recursos pueden ser difíciles
de manejar, y hay veces que tiene sentido dejar que el sistema operativo haga el
trabajo. Tenga cuidado de que sus solicitudes de recursos no lleguen a un punto
muerto y de que agote el tiempo de espera.

17. Bypass de autorización [Estado: necesita investigación] [Prioridad: alta]

Categoría: Divulgación de información


Descripción:
¿Se puede acceder a la base de datos SQL y omitir los permisos para el objeto?
Por ejemplo, ¿editando los archivos directamente con un editor hexadecimal, o
llegando a través de intercambio de archivos? Asegúrese de que su programa sea
el único que pueda acceder a los datos y que todos los demás sujetos tengan que
usar su interfaz.

También podría gustarte