Amenazas y vulnerabilidades

Cómo desarrollar una aplicación personalizada basada en la ubicación

Información y descripción sobre las vulnerabilidades que atacan a una web una aplicación o cualquier dispositivo

Consumo de recursos descontrolado y agotamiento de recursos

El software no restringe adecuadamente el tamaño o la cantidad de recursos que un actor solicita o influye, lo que puede usarse para consumir más recursos de los previstos.

Los recursos limitados incluyen memoria, almacenamiento del sistema de archivos, entradas del grupo de conexiones de la base de datos o CPU.

Si un atacante puede desencadenar la asignación de estos recursos limitados, pero no se controla la cantidad o el tamaño de los recursos, entonces el atacante podría causar una denegación de servicio que consume todos los recursos disponibles.

Esto evitaría que los usuarios válidos accedan al software y podría tener un impacto potencial en el entorno circundante.

Por ejemplo, un ataque de agotamiento de la memoria contra una aplicación podría ralentizar la aplicación, así como su sistema operativo host.

Nota: Las consultas de bases de datos que tardan mucho tiempo en procesarse son buenos objetivos de DoS. Un atacante tendría que escribir unas pocas líneas de código Perl para generar suficiente tráfico para superar la capacidad del sitio para mantenerse al día.

Esto impediría efectivamente que los usuarios autorizados utilicen el sitio.

Los recursos se pueden explotar simplemente asegurándose de que la máquina de destino debe hacer mucho más trabajo y consumir más recursos para atender una solicitud que el atacante debe hacer para iniciar una solicitud.

Fecha actualización el 2023-01-27. Fecha publicación el 2023-01-27. Autor: Oscar olg Mapa del sitio