Vaikutus
Jos tietoturvakriittisiä kokoonpanoja ei toteuteta, verkkosovellukset voivat altistua selain- ja siirtotason riskeille. Automaattiset tarkistustyökalut auttavat tunnistamaan nämä puutteet analysoimalla verkkostandardien soveltamista HTML:ssä, CSS:ssä ja JavaScriptissä [S1]. Kun nämä riskit tunnistetaan ajoissa, kehittäjät voivat korjata kokoonpanon heikkouksia ennen kuin ulkopuoliset toimijat voivat hyödyntää niitä.
Perussyy
Näiden haavoittuvuuksien ensisijainen syy on tietoturvakriittisten HTTP-vastausten otsikoiden puuttuminen tai verkkostandardien [S1] virheellinen määritys. Kehittäjät voivat priorisoida sovelluksen toimintoja ja jättää huomiotta nykyaikaisen verkkoturvallisuuden edellyttämät selaintason suojausohjeet [S1].
Betonikorjauksia
- Tarkista suojausmääritykset: Käytä säännöllisesti tarkistustyökaluja varmistaaksesi tietoturvakriittisten otsikoiden ja kokoonpanojen toteutuksen sovelluksessa [S1].
- Noudata verkkostandardeja: Varmista, että HTML-, CSS- ja JavaScript-toteutukset noudattavat tärkeimpien verkkoalustojen dokumentoimia suojattuja koodausohjeita, jotta säilytät vankan suojausasennon. [S1].
Kuinka FixVibe testaa sitä
FixVibe kattaa tämän jo passiivisen headers.security-headers-skannerimoduulin kautta. Normaalin passiivisen skannauksen aikana FixVibe hakee kohteen kuin selain ja tarkistaa juuri HTML-vastauksen kohteille CSP, HSTS, X-Frame-Options, X-Content-Type-Referre-Polic-Options, ReferrePor-Options. Löydökset pysyvät passiivisina ja lähdemaadoitettuina: skanneri raportoi tarkan heikon tai puuttuvan vastauksen otsikon lähettämättä hyötykuormia.
