En Tehlikeli 25 Yazılım Zayıflığı


Son iki takvim yılında yazılımları etkileyen en tehlikeli ilk 25 yazılım zayıflığı, 2023 Ortak Zayıf Yönler Listesinin (CWE) bir parçası olarak MITRE tarafından yayınlandı.

Saldırganlar, savunmasız bir sistemin kontrolünü ele geçirmek, veri çalmak veya belirli programların işleyişini bozmak için bu kusurları kullanabilir. Bu kusurlar nedeniyle, yazılım ciddi şekilde savunmasız hale gelir.

CSN

“Bu zayıflıklar, yazılımlarda ciddi güvenlik açıklarına yol açıyor. Bir saldırgan, etkilenen bir sistemin kontrolünü ele geçirmek, verileri çalmak veya uygulamaların çalışmasını engellemek için genellikle bu güvenlik açıklarından yararlanabilir.”

Yazılım kusurları, yazılım çözümlerinin mimarisi, uygulanması, kodu veya tasarımındaki delikler, hatalar, zayıflıklar ve hatalar gibi çok çeşitli sorunları kapsar.

CISA’nın Bilinen İstismar Edilen Güvenlik Açıkları (KEV) veritabanına eklenen CVE kayıtlarına odaklanan MITRE, bu listeyi derlemek için 2021 ve 2022’de keşfedilen ve bildirilen güvenlik açıkları için NIST’in Ulusal Güvenlik Açığı Veritabanından (NVD) 43.996 CVE girişini değerlendirdi.

Her bir zayıflığa daha sonra şiddeti ve yaygınlığına göre bir puan verildi.

Toplama, kapsam belirleme ve yeniden haritalama aşamalarının ardından, zayıflıkların ağırlık sırasına göre belirlenmesi için bir puanlama formülü kullanılmıştır.

Bu formül, MITRE’ye göre hem sıklığı (bir CWE’nin bir güvenlik açığının birincil nedeni olduğu sıklık) hem de istismar edildiğinde her bir güvenlik açığının ortalama ciddiyetini (CVSS puanı tarafından belirlendiği şekilde) hesaba katar.

Veri setinde kaydedilen maksimum ve minimum değerlere göre hem sıklık hem de şiddet normalleştirilir.

İlk 25 Yazılım Zayıflığı

Rütbe İD İsim Gol KEV’deki CVE’ler Rütbe Değişimi
1 CWE-787 Sınır Dışı Yazma 63.72 70 0
2 CWE-79 Web Sayfası Oluşturma Sırasında Girdinin Uygun Olmayan Nötrleştirilmesi (“Siteler Arası Komut Dosyası Çalıştırma”) 45.54 4 0
3 CWE-89 Bir SQL Komutunda Kullanılan Özel Öğelerin Uygun Olmayan Nötrleştirilmesi (“SQL Enjeksiyonu”) 34.27 6 0
4 CWE-416 Ücretsizden Sonra Kullan 16.71 44 +3
5 CWE-78 İşletim Sistemi Komutunda Kullanılan Özel Öğelerin Uygun Olmayan Nötrleştirilmesi (“İşletim Sistemi Komut Enjeksiyonu”) 15.65 23 +1
6 CWE-20 Hatalı Giriş Doğrulaması 15.50 35 -2
7 CWE-125 Sınır dışı Okuma 14.60 2 -2
8 CWE-22 Bir Yol Adını Kısıtlanmış Bir Dizinle Uygun Olmayan Bir Şekilde Sınırlandırma (“Yol Geçişi”) 14.11 16 0
9 CWE-352 Siteler Arası İstek Sahteciliği (CSRF) 11.73 0 0
10 CWE-434 Tehlikeli Türde Dosyanın Sınırsız Yüklenmesi 10.41 5 0
11 CWE-862 Eksik Yetkilendirme 6.90 0 +5
12 CWE-476 NULL İşaretçi Başvurusu 6.59 0 -1
13 CWE-287 Yanlış Kimlik Doğrulama 6.39 10 +1
14 CWE-190 Tamsayı Taşması veya Sarmalama 5.89 4 -1
15 CWE-502 Güvenilmeyen Verilerin Seri Halinden Çıkarma 5.56 14 -3
16 CWE-77 Bir Komutta Kullanılan Özel Unsurların Uygunsuz Nötrleştirilmesi (“Komut Enjeksiyonu”) 4.95 4 +1
17 CWE-119 Bir Bellek Arabelleğinin Sınırları İçerisindeki İşlemlerin Uygun Olmayan Kısıtlaması 4.75 7 +2
18 CWE-798 Sabit Kodlanmış Kimlik Bilgilerinin Kullanımı 4.57 2 -3
19 CWE-918 Sunucu Tarafı İstek Sahtekarlığı (SSRF) 4.56 16 +2
20 CWE-306 Kritik İşlev için Eksik Kimlik Doğrulaması 3.78 8 -2
21 CWE-362 Uygun Olmayan Senkronizasyonla Paylaşılan Kaynakları Kullanan Eşzamanlı Yürütme (“Yarış Durumu”) 3.53 8 +1
22 CWE-269 Uygun Olmayan Ayrıcalık Yönetimi 3.31 5 +7
23 CWE-94 Kod Üretiminin Uygun Olmayan Kontrolü (“Kod Enjeksiyonu”) 3.30 6 +2
24 CWE-863 Yanlış Yetkilendirme 3.16 0 +4
25 CWE-276 Yanlış Varsayılan İzinler 3.16 0 -5
En Tehlikeli 25 Yazılım Zayıflığı

Liste, şu anda en yaygın ve önemli yazılım kusurlarını vurgulamaktadır. Bunlar, saldırganların bir sistemi tamamen ele geçirmesine, verileri çalmasına veya uygulamaların çalışmasını durdurmasına olanak tanıyan, kötüye kullanılabilir güvenlik açıklarına neden olabilir.

Genellikle tespit edilmeleri ve istismar edilmeleri kolaydır. Başarılı bir istismar, saldırganların hassas verilere erişmesini sağlayabilir, verileri sızdırabilir veya hedeflenen bilgisayarlarda hizmet reddine (DoS) neden olabilir.

CISA, geliştiricileri ve ürün güvenliği müdahale ekiplerini CWE İlk 25’i analiz etmeye ve benimsenmeye en uygun olanları seçmek için önerilen azaltmaları değerlendirmeye teşvik eder.

CISA, “CISA, geliştiricileri ve ürün güvenliği müdahale ekiplerini CWE İlk 25’i incelemeye ve benimsemeye en uygun olanları belirlemek için önerilen azaltmaları değerlendirmeye teşvik ediyor” dedi.

“Önümüzdeki haftalarda CWE programı, CWE İlk 25 metodolojisi, güvenlik açığı haritalama eğilimleri ve güvenlik açığı yönetiminin Siber Güvenlik Risk Dengesini Değiştirmede nasıl önemli bir rol oynadığını göstermeye yardımcı olan diğer yararlı bilgiler hakkında bir dizi makale yayınlayacak.” .

Ek olarak, CISA, FBI, Avustralya Siber Güvenlik Merkezi (ACSC) ve Birleşik Krallık Ulusal Siber Güvenlik Merkezi (NCSC), 2020 için sıklıkla istismar edilen sorunların bir listesini yayınladı.

2016’dan 2019’a kadar en çok istismar edilen ilk 10 güvenlik sorununun bir listesi de CISA ve FBI tarafından sağlandı.

Donanım sistemlerini etkileyen en tehlikeli programlama, tasarım ve mimari güvenlik sorunları da MITRE tarafından bir liste halinde listelenir.

“Yapay zeka tabanlı e-posta güvenlik önlemleri İşletmenizi E-posta Tehditlerinden Koruyun!” – Ücretsiz Demo İsteyin.



Source link