Το MITER δημοσιεύει τη νέα λίστα με τα κορυφαία 25 πιο επικίνδυνα σφάλματα λογισμικού

Το MITER μοιράστηκε σήμερα τη φετινή λίστα με τις κορυφαίες 25 πιο επικίνδυνες αδυναμίες που μαστίζουν το λογισμικό τα δύο προηγούμενα χρόνια.

Οι αδυναμίες λογισμικού περιλαμβάνουν ένα ευρύ φάσμα θεμάτων, συμπεριλαμβανομένων ελαττωμάτων, σφαλμάτων, τρωτών σημείων και σφαλμάτων στον κώδικα, την αρχιτεκτονική, την υλοποίηση ή το σχεδιασμό λύσεων λογισμικού.

Οι αδυναμίες μπορούν να θέσουν σε κίνδυνο την ασφάλεια των συστημάτων στα οποία είναι εγκατεστημένο και εκτελείται το λογισμικό. Μπορούν να παρέχουν ένα σημείο εισόδου για κακόβουλους παράγοντες που προσπαθούν να αποκτήσουν τον έλεγχο των επηρεαζόμενων συσκευών, να αποκτήσουν πρόσβαση σε ευαίσθητα δεδομένα ή να ενεργοποιήσουν καταστάσεις άρνησης υπηρεσίας.

“Αυτές οι αδυναμίες οδηγούν σε σοβαρές ευπάθειες στο λογισμικό. Ένας εισβολέας μπορεί συχνά να εκμεταλλευτεί αυτές τις ευπάθειες για να πάρει τον έλεγχο ενός επηρεασμένου συστήματος, να κλέψει δεδομένα ή να αποτρέψει τη λειτουργία των εφαρμογών”, CISA

προειδοποίησε

σήμερα.

Για τη δημιουργία αυτής της λίστας, το MITER βαθμολόγησε κάθε αδυναμία με βάση τη σοβαρότητα και τον επιπολασμό της, αφού ανέλυσε 43.996 εγγραφές CVE από την Εθνική βάση δεδομένων ευπάθειας (NVD) του NIST για ευπάθειες που ανακαλύφθηκαν και αναφέρθηκαν το 2021 και το 2022 και εστίασε στις εγγραφές CVE που προστέθηκαν στο CISA.

Γνωστά εκμεταλλευόμενα τρωτά σημεία (KEV)

κατάλογος.

“Μετά τη διαδικασία συλλογής, οριοθέτησης και επαναχαρτογράφησης, χρησιμοποιήθηκε ένας τύπος βαθμολόγησης για τον υπολογισμό μιας σειράς κατάταξης αδυναμιών που συνδυάζει τη συχνότητα (τον αριθμό των φορών που ένα CWE είναι η βασική αιτία μιας ευπάθειας), με τη μέση σοβαρότητα κάθε από αυτά τα τρωτά σημεία όταν γίνονται αντικείμενο εκμετάλλευσης (όπως μετράται με τη βαθμολογία CVSS)», δήλωσε ο MITER.

“Και στις δύο περιπτώσεις, η συχνότητα και η σοβαρότητα κανονικοποιούνται σε σχέση με τις ελάχιστες και μέγιστες τιμές που παρατηρούνται στο σύνολο δεδομένων.”

Οι κορυφαίες 25 αδυναμίες της MITRE για το 2023 είναι επικίνδυνες λόγω του σημαντικού αντίκτυπου και της ευρείας εμφάνισης σε λογισμικό που κυκλοφόρησε τα τελευταία δύο χρόνια.

Η επιτυχής εκμετάλλευση μπορεί να επιτρέψει στους επιτιθέμενους να αναλάβουν τον πλήρη έλεγχο των στοχευμένων συστημάτων, να συλλέξουν και να διεισδύσουν ευαίσθητα δεδομένα ή να ενεργοποιήσουν μια άρνηση υπηρεσίας (DoS).

Με την κοινή χρήση αυτής της λίστας, το MITER παρέχει στην ευρύτερη κοινότητα πολύτιμες πληροφορίες σχετικά με τις πιο κρίσιμες αδυναμίες ασφάλειας λογισμικού που απαιτούν άμεση προσοχή.

Τάξη ταυτότητα Ονομα Σκορ CVE στο KEV Αλλαγή κατάταξης

1

CWE-787
Εκτός ορίων Γράψτε 63,72 70 0

2

CWE-79
Ακατάλληλη εξουδετέρωση εισόδου κατά τη δημιουργία ιστοσελίδων («Σενάρια μεταξύ τοποθεσιών») 45,54 4 0

3

CWE-89
Ακατάλληλη εξουδετέρωση ειδικών στοιχείων που χρησιμοποιούνται σε μια εντολή SQL (“SQL Injection”) 34,27 6 0

4

CWE-416
Χρήση μετά τη δωρεάν 16.71 44 +3

5

CWE-78
Ακατάλληλη εξουδετέρωση ειδικών στοιχείων που χρησιμοποιούνται σε μια εντολή λειτουργικού συστήματος («Έγχυση εντολών OS») 15.65 23 +1

6

CWE-20
Λανθασμένη επικύρωση εισόδου 15.50 35 -2

7

CWE-125
Εκτός ορίων Διαβάστε 14.60 2 -2

8

CWE-22
Εσφαλμένος περιορισμός ονόματος διαδρομής σε περιορισμένο κατάλογο («Διάβαση διαδρομής») 14.11 16 0

9

CWE-352
Παραχάραξη αιτημάτων μεταξύ τοποθεσιών (CSRF) 11.73 0 0

10

CWE-434
Απεριόριστη μεταφόρτωση αρχείου με επικίνδυνο τύπο 10.41 5 0

11

CWE-862
Λείπει η εξουσιοδότηση 6,90 0 +5

12

CWE-476
NULL Παράθεση δείκτη 6,59 0 -1

13

CWE-287
Λανθασμένος έλεγχος ταυτότητας 6.39 10 +1

14

CWE-190
Υπερχείλιση ακέραιου αριθμού ή Περιτύλιξη 5,89 4 -1

15

CWE-502
Deserialization Μη αξιόπιστων Δεδομένων 5,56 14 -3

16

CWE-77
Ακατάλληλη εξουδετέρωση των ειδικών στοιχείων που χρησιμοποιούνται σε μια εντολή («Ένεση εντολών») 4,95 4 +1

17

CWE-119
Ακατάλληλος περιορισμός λειτουργιών εντός των ορίων ενός buffer μνήμης 4,75 7 +2

18

CWE-798
Χρήση σκληρών κωδικοποιημένων διαπιστευτηρίων 4.57 2 -3

19

CWE-918
Παραχάραξη αιτημάτων από την πλευρά του διακομιστή (SSRF) 4.56 16 +2

20

CWE-306
Λείπει έλεγχος ταυτότητας για κρίσιμη λειτουργία 3,78 8 -2

21

CWE-362
Ταυτόχρονη εκτέλεση με χρήση κοινόχρηστου πόρου με ακατάλληλο συγχρονισμό (“Συνθήκη αγώνα”) 3.53 8 +1

22

CWE-269
Λανθασμένη Διαχείριση Προνομίων 3.31 5 +7

23

CWE-94
Λανθασμένος Έλεγχος Δημιουργίας Κώδικα («Έγχυση Κώδικα») 3.30 6 +2

24

CWE-863
Λανθασμένη εξουσιοδότηση 3.16 0 +4

25

CWE-276
Λανθασμένα προεπιλεγμένα δικαιώματα 3.16 0 -5

Προειδοποιήσεις σχετικά με σφάλματα λογισμικού και υλικού

Σε μια συλλογική προσπάθεια που περιλαμβάνει αρχές κυβερνοασφάλειας σε όλο τον κόσμο, κυκλοφόρησε τον Απρίλιο του 2022 μια ολοκληρωμένη συλλογή των 15 κορυφαίων τρωτών σημείων που χρησιμοποιούνταν συνήθως σε επιθέσεις το 2021. Αυτή η κοινή προσπάθεια συμμετείχε αξιόλογους οργανισμούς όπως η NSA και το FBI.

Επί πλέον,

ένας κατάλογος σφαλμάτων που αποτελούν αντικείμενο τακτικής εκμετάλλευσης το 2020

αποκαλύφθηκε από την CISA και το FBI σε συνεργασία με το Αυστραλιανό Κέντρο Κυβερνοασφάλειας (ACSC) και το Εθνικό Κέντρο Κυβερνοασφάλειας του Ηνωμένου Βασιλείου (NCSC).

Η CISA και το FBI μοιράστηκαν επίσης έναν κατάλογο με τα κορυφαία 10 ελαττώματα ασφαλείας που χρησιμοποιήθηκαν πιο συχνά μεταξύ 2016 και 2019.

Τέλος, το MITER προσφέρει επίσης μια λίστα που περιγράφει τα πιο επικίνδυνα ελαττώματα ασφαλείας προγραμματισμού, σχεδιασμού και αρχιτεκτονικής που μαστίζουν τα συστήματα υλικού.

«Η CISA ενθαρρύνει τους προγραμματιστές και τις ομάδες απόκρισης ασφάλειας προϊόντων να αναθεωρήσουν το CWE Top 25 και να αξιολογήσουν τις προτεινόμενες μετριασμούς για να καθορίσουν αυτούς που είναι πιο κατάλληλοι για υιοθέτηση», πρόσθεσε σήμερα η CISA.

«Τις επόμενες εβδομάδες, το πρόγραμμα CWE θα δημοσιεύσει μια σειρά περαιτέρω άρθρων σχετικά με τη μεθοδολογία CWE Top 25, τις τάσεις χαρτογράφησης ευπάθειας και άλλες χρήσιμες πληροφορίες που βοηθούν να καταδειχθεί πώς η διαχείριση ευπάθειας παίζει σημαντικό ρόλο στη Μετατόπιση της Ισορροπίας του Κινδύνου Κυβερνοασφάλειας. “


bleepingcomputer.com



You might also like


Leave A Reply



Cancel Reply

Your email address will not be published.