Elke applicatie heeft zwakke plekken. Maar weet jij welke beveiligingsrisico’s in Mendix het vaakst voorkomen? Met de The S-Unit Top 10 Mendix kwetsbaarheden zie je dit in één oogopslag.
The S-Unit Top 10 is gebaseerd op meer dan tien jaar ervaring. Denk aan offensive security, honderden uitgevoerde Mendix-penetratietesten, realistische aanvalsscenario’s en uitgebreide rapportanalyses. Het overzicht bundelt de kwetsbaarheden die wij in de praktijk het meest tegenkomen. Gebruik hem als checklist voor jouw Mendix applicaties.
Het Mendix-platform ontwikkelt zich continu met nieuwe functies en beveiligingsmaatregelen. Terwijl het platform groeit, verandert ook het dreigingslandschap. Doordat Mendix ook onze klant is, zijn we vroeg op de hoogte van nieuwe ontwikkelingen en testen we releases nog vóór ze beschikbaar zijn. Door de The S-Unit Top 10 voortdurend te actualiseren, bieden we het meest actuele inzicht in de belangrijkste Mendix-beveiligingsrisico’s. Blijf op de hoogte van de laatste updates via onze website.
Meer informatie over The S-Unit Top 10? Neem contact met ons op.
Gebruikers rollen worden vaak verkeerd ingericht. Denk aan het toekennen van verkeerde module-rollen (ook vanuit marketplace-modules), onnodige user management rechten of buitensporige privileges. Dit verhoogt het risico op misbruik.
Onjuist ingestelde entiteitstoegangsregels vormen een groot gevaar. Bijvoorbeeld brede lees- of schrijfrechten, ontbrekende XPath-beperkingen of toegang tot gevoelige data zonder passende controle. Hierdoor kunnen gebruikers inzicht krijgen in informatie die ze niet zouden mogen zien.
Microflows zijn het hart van Mendix-applicaties, maar vaak ook een bron van kwetsbaarheden. Onder andere onveilige toegangsrechten, verkeerd gebruik van “Apply entity access” en gebrekkige implementatie van gevoelige logica aan.
Bij gepubliceerde integraties gaat het vaak fout bij ontbrekende authenticatie, verkeerd ingestelde toegangsrollen of onveilige import/export-mapping. Daardoor kan gevoelige informatie toegankelijk worden voor onbevoegden.
Ook bij het consumeren van integraties ontstaan risico’s. Onveilige URL-opbouw, verkeerd geformatteerde JSON/XML/SOAP-payloads en onvoldoende datavalidatie maken manipulatie en misbruik mogelijk.
Veel applicaties draaien nog op verouderde runtimes, oude Java-libraries, afgeschafte marketplace-modules of widgets die niet meer worden ondersteund. Deze onderdelen bevatten vaak bekende kwetsbaarheden die eenvoudig misbruikt kunnen worden.
Maatwerk-authenticatie wordt regelmatig verkeerd ingericht. Denk aan onveilige microflows in gepubliceerde integraties, riskante request handlers of slecht geïmplementeerde login handlers. Één fout in dit proces kan de hele applicatie kwetsbaar maken.
Zelfgeschreven Java-code introduceert vaak onbedoeld risico’s. Voorbeelden zijn XPath-injecties in request handlers, directe objectreferenties in system/sudo-contexten of het onveilig gebruiken van XML-parsers.
Kwetsbaarheden aan de clientzijde worden vaak onderschat. Bijvoorbeeld blootgestelde gevoelige constanten, hard-coded wachtwoorden of XSS (cross-site scripting) via HTML-widgets.
Cloudconfiguraties bepalen in grote mate de veiligheid van een applicatie. Regelmatig komen ontbrekende of zwakke Content Security Policy (CSP)-headers voor, net als het hergebruik van secrets in verschillende omgevingen en het onbedoeld openstellen van documentatie-handlers.
De OWASP Top 10 beschrijft risico’s voor webapplicaties in het algemeen. Onze The S-Unit Top 10 richt zich specifiek op kwetsbaarheden die wij in de praktijk aantreffen binnen het Mendix-platform.
Regelmatige penetratietests en security-audits helpen om risico’s tijdig te identificeren. In samenwerking met Omnext hebben we een Mendix-specifieke SAST-oplossing gemaakt die continu en automatisch scant op kwetsbaarheden. Door de integratie van de The S-Unit Top 10 in de CI/CD-pijplijn worden risico’s vroegtijdig opgespoord en direct inzichtelijk gemaakt. Zo neemt de afhankelijkheid van dure handmatige tests af en blijft de beveiliging proactief op orde.
 
															