TSU-08 gaat over beveiligingsproblemen die ontstaan door onveilig gebruik van custom Java-code in Mendix-applicaties. Mendix maakt het mogelijk om de standaardfunctionaliteit van het platform uit te breiden met Java-code. Dit kan onder andere door:
Java-code draait op een lager technisch niveau dan de low-code onderdelen van Mendix, waardoor er meer verantwoordelijkheid ligt bij de developer om beveiligingsmaatregelen correct te implementeren. Denk hierbij aan:
Afhankelijk van wat de Java-code doet, kunnen fouten leiden tot:
Wanneer je custom Java-code toevoegt aan een Mendix-applicatie, is het belangrijk dat je zowel bekend bent met algemene webbeveiligingsproblemen (zoals de OWASP Top 10) als met hoe deze zich vertalen naar Mendix en de Mendix Core API.
De volgende best practices helpen daarbij:
Dit zijn de meest voorkomende risico’s bij onveilige custom Java.
Herkennen en vroegtijdig voorkomen van kwetsbaarheden in Mendix? Bekijk onze vernieuwde Mendix-securitytrainingen gebaseerd op The S-Unit Top 10.
Wil je weten hoe jouw Mendix applicatie scoort op The S-Unit Top 10?
In samenwerking met Omnext hebben we een Mendix-specifieke SAST-oplossing gemaakt die continu en automatisch scant op kwetsbaarheden. Door de integratie van de The S-Unit Top 10 in de CI/CD-pijplijn worden risico’s vroegtijdig opgespoord en direct inzichtelijk gemaakt. Lees meer over onze samenwerking met Omnext en de Mendix specifieke SAST-module.