Το MITRE δημοσίευσε μια νέα λίστα με τις κορυφαίες 25 επικίνδυνες αδυναμίες λογισμικού, που εντοπίστηκαν τα δύο προηγούμενα χρόνια.

Οι αδυναμίες λογισμικού περιλαμβάνουν ένα ευρύ φάσμα θεμάτων, όπως flaws, bugs, ευπάθειες και errors στον κώδικα, την αρχιτεκτονική, την υλοποίηση ή το σχεδιασμό λύσεων λογισμικού.

Οι αδυναμίες αυτές θέτουν σε κίνδυνο τα συστήματα στα οποία είναι εγκατεστημένο το ευάλωτο λογισμικό. Λειτουργούν ως μια πιθανή πόρτα εισόδου για κακόβουλους χρήστες που θέλουν να αναλάβουν τον έλεγχο των συσκευών, να αποκτήσουν πρόσβαση σε ευαίσθητα δεδομένα ή να πραγματοποιήσουν Ddos επιθέσεις, επηρεάζοντας την ομαλή λειτουργία των συστημάτων.

Δείτε επίσης: Οι χάκερ χρησιμοποιούν AI για να κάνουν το malware λιγότερο ανιχνεύσιμο

Για να δημιουργηθεί αυτή η λίστα, το MITRE ανέλυσε 43.996 εγγραφές CVE από την Εθνική βάση δεδομένων ευπαθειών (NVD) του NIST, που αφορούν ευπάθειες που ανακαλύφθηκαν και αναφέρθηκαν το 2021 και το 2022. Το MITRE βαθμολόγησε κάθε αδυναμία με βάση τη σοβαρότητα και τον επιπολασμό της και εστίασε στις εγγραφές CVE που προστέθηκαν στον κατάλογο Known Exploited Vulnerabilities (KEV) της CISA.

Ουσιαστικά, το MITRE αξιολόγησε τη συχνότητα (τον αριθμό των φορών που ένα CWE είναι η βασική αιτία μιας ευπάθειας), σε συνδυασμό με τη μέση σοβαρότητα κάθε μιας από αυτές τις ευπάθειες όταν γίνονται αντικείμενο εκμετάλλευσης (σύμφωνα τη βαθμολογία CVSS).

Οι κορυφαίες 25 αδυναμίες λογισμικού του MITRE είναι επικίνδυνες λόγω του σημαντικού αντίκτυπου και της ευρείας εμφάνισής τους σε λογισμικό τα τελευταία δύο χρόνια.

Όπως είπαμε και παραπάνω, η επιτυχημένη εκμετάλλευσή τους μπορεί να επιτρέψει σε κάποιον να αναλάβει τον πλήρη έλεγχο των στοχευμένων συστημάτων, να κλέψει ευαίσθητα δεδομένα ή να πραγματοποιήσει Ddos επιθέσεις.

Δείτε επίσης: Arcserve: Διόρθωσε κρίσιμη ευπάθεια στο λογισμικό UDP

Το MITRE κυκλοφόρησε αυτή τη λίστα για να ενημερώσει την ευρύτερη κοινότητα σχετικά με τις πιο κρίσιμες αδυναμίες ασφάλειας λογισμικού, που απαιτούν άμεση προσοχή.

RankIDNameScoreCVEs in KEVRank Change
1CWE-787Out-of-bounds Write63.72700
2CWE-79Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’)45.5440
3CWE-89Improper Neutralization of Special Elements used in an SQL Command (‘SQL Injection’)34.2760
4CWE-416Use After Free16.7144+3
5CWE-78Improper Neutralization of Special Elements used in an OS Command (‘OS Command Injection’)15.6523+1
6CWE-20Improper Input Validation15.5035-2
7CWE-125Out-of-bounds Read14.602-2
8CWE-22Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)14.11160
9CWE-352Cross-Site Request Forgery (CSRF)11.7300
10CWE-434Unrestricted Upload of File with Dangerous Type10.4150
11CWE-862Missing Authorization6.900+5
12CWE-476NULL Pointer Dereference6.590-1
13CWE-287Improper Authentication6.3910+1
14CWE-190Integer Overflow or Wraparound5.894-1
15CWE-502Deserialization of Untrusted Data5.5614-3
16CWE-77Improper Neutralization of Special Elements used in a Command (‘Command Injection’)4.954+1
17CWE-119Improper Restriction of Operations within the Bounds of a Memory Buffer4.757+2
18CWE-798Use of Hard-coded Credentials4.572-3
19CWE-918Server-Side Request Forgery (SSRF)4.5616+2
20CWE-306Missing Authentication for Critical Function3.788-2
21CWE-362Concurrent Execution using Shared Resource with Improper Synchronization (‘Race Condition’)3.538+1
22CWE-269Improper Privilege Management3.315+7
23CWE-94Improper Control of Generation of Code (‘Code Injection’)3.306+2
24CWE-863Incorrect Authorization3.160+4
25CWE-276Incorrect Default Permissions3.160-5

Software and hardware bugs

Αρχές κυβερνοασφάλειας από όλο τον κόσμο, κυκλοφορούν κατά καιρούς λίστες με σημαντικές ευπάθειες.

Δείτε επίσης: Το Android malware Fluhorse στοχεύει πιστωτικές κάρτες

Η CISA ενθαρρύνει τους προγραμματιστές και τις ομάδες ασφαλείας να ελέγξουν τις λίστες του MITRE με τις ευπάθειες και να αξιολογήσουν τα προτεινόμενα μέτρα αντιμετώπισης για να καθορίσουν αυτά που είναι πιο κατάλληλα για υιοθέτηση.

Δυστυχώς, τα σφάλματα λογισμικού είναι μια αναπόφευκτη πραγματικότητα στον κόσμο της ανάπτυξης λογισμικού. Ωστόσο, ο έγκαιρος εντοπισμός τους και η αντιμετώπισή τους είναι απαραίτητα για την ασφάλεια των συστημάτων.

Πηγή: www.bleepingcomputer.com