Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»El código Apex inseguro afecta a muchas implementaciones de Salesforce
    Seguridad

    El código Apex inseguro afecta a muchas implementaciones de Salesforce

    despertarcripto.comBy despertarcripto.comFebruary 25, 2024No Comments3 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Los investigadores de seguridad advierten que muchas organizaciones tienen instancias de código Apex inseguro en sus implementaciones de Salesforce que abren vulnerabilidades graves que ponen en riesgo sus datos y flujos de trabajo comerciales. Los investigadores de la firma de seguridad Varonis informaron haber encontrado vulnerabilidades de gravedad alta y crítica en el código Apex utilizado por múltiples compañías Fortune 500 y agencias gubernamentales, pero advierten que prácticas inseguras similares probablemente sean comunes dentro de organizaciones de todos los tamaños y de todas las industrias.

    “Si se explotan, las vulnerabilidades pueden provocar fuga de datos, corrupción de datos y daños a las funciones comerciales en Salesforce”, dijeron los investigadores en un informe. “Por eso es vital realizar un seguimiento de las clases de Apex y sus propiedades, quién puede ejecutarlas y cómo se utilizan”.

    Las clases de Apex insuficientemente restringidas pueden provocar fallas

    Apex es un lenguaje de programación orientado a objetos cuya sintaxis es similar a Java que los desarrolladores pueden usar para ejecutar declaraciones de flujo y control en servidores de Salesforce junto con llamadas a través de la API de Salesforce. Apex permite a los usuarios personalizar sus instancias de Salesforce agregando lógica empresarial adicional a los eventos del sistema, incluidos clics en botones, actualizaciones de registros relacionados y páginas de Visualforce.

    Según la documentación de Salesforce, el código Apex puede realizar llamadas al lenguaje de manipulación de datos (DML), realizar consultas del lenguaje de consulta de objetos de Salesforce (SOQL) y del lenguaje de búsqueda de objetos de Salesforce (SOSL) para devolver listas de registros de sObject, realizar procesamiento masivo de múltiples registros al mismo tiempo. tiempo, utilizarse para crear llamadas API públicas personalizadas a partir de métodos almacenados de Apex y mucho más.

    “Una clase de Apex es una plantilla o modelo que se utiliza para crear objetos de Apex”, dijeron los investigadores de Varonis. “Las clases incluyen otras clases, métodos definidos por el usuario, variables, tipos de excepción y código de inicialización estático”.

    Esto hace que las clases de Apex sean una herramienta poderosa para los desarrolladores, pero también muy importante para revisar cuidadosamente sus capacidades y restringir quién puede acceder a ellas. El código de Apex se puede ejecutar en dos modos: “sin compartir”, donde el código de Apex ignora los permisos del usuario y puede acceder a cualquier registro y confirmar cambios, y “con compartir”, donde el código respeta los permisos a nivel de registro del usuario pero ignora los permisos a nivel de objeto. y permisos a nivel de campo.

    A veces se requieren clases de Apex configuradas para ejecutarse en modo “sin compartir” para implementar funciones importantes, pero pueden convertirse en un riesgo grave, especialmente cuando están disponibles para invitados o usuarios externos. Algunos de los tipos de problemas más comunes que pueden derivarse de las clases de Apex son las referencias directas a objetos inseguras (IDOR), que pueden permitir a un atacante leer, manipular o eliminar tablas completas de datos a las que de otro modo no debería tener acceso, o la inyección SOQL. ; e inyección SOSL donde el código tiene fallas que permiten a los atacantes manipular las consultas realizadas por la clase para filtrar datos o cambiar el flujo de proceso previsto.

    Fuente Original CSO Online

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.