MITRE, 2024 Yılının En Tehlikeli 25 Yazılım Zayıflığını Listeledi


En Tehlikeli 25 Yazılım Zayıflığı

MITRE, 2024 yılı için en tehlikeli 25 yazılım zayıflığının yıllık listesini yayınladı ve dünya çapındaki yazılım sistemleri için önemli riskler oluşturan kritik güvenlik açıklarına dikkat çekti.

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) ile işbirliği içinde geliştirilen bu liste, geliştiriciler, güvenlik uzmanları ve siber güvenlik savunmalarını güçlendirmeyi amaçlayan kuruluşlar için önemli bir kaynaktır.

Hizmet Olarak SIEM

2024 CWE İlk 25 listesi, 31.770’in üzerinde Ortak Güvenlik Açıkları ve Etkilenme (CVE) kaydıyla bağlantılı en ciddi ve yaygın yazılım zayıflıklarını tanımlar.

Saldırganlar genellikle sistemleri tehlikeye atmak, hassas verileri çalmak veya temel hizmetleri kesintiye uğratmak için bu zayıflıklardan yararlanır. Liste, Haziran 2023’ten Haziran 2024’e kadar CVE kayıtlarının analizine dayanıyor ve CISA’nın Bilinen Yararlanılan Güvenlik Açıkları (KEV) kataloğunda yer alan güvenlik açıklarına odaklanıyor.

Siber Güvenlik Yatırım Getirisini En Üst Düzeye Çıkarma: KOBİ ve MSP Liderleri için Uzman İpuçları – Ücretsiz Web Seminerine Katılın

En Tehlikeli 10 Yazılım Zayıflığı

MITRE’ye göre 2024’ün en tehlikeli 25 yazılım zayıflığını listeleyen tablo:

Rütbe Zayıflık Adı CWE Kimliği Gol KEV’deki CVE’ler Değiştirmek
1 Siteler Arası Komut Dosyası Çalıştırma CWE-79 56.92 3 +1
2 Sınır Dışı Yazma CWE-787 45.20 18 -1
3 SQL Enjeksiyonu CWE-89 35.88 4 0
4 Siteler Arası İstek Sahteciliği (CSRF) CWE-352 19.57 0 +5
5 Yol Geçişi CWE-22 12.74 4 +3
6 Sınır Dışı Okuma CWE-125 11.42 3 +1
7 İşletim Sistemi Komut Ekleme CWE-78 11.30 5 -2
8 Ücretsiz Sonra Kullan CWE-416 10.19 5 -4
9 Eksik Yetkilendirme CWE-862 10.11 0 +2
10 Tehlikeli Türde Dosyanın Kısıtlamasız Yüklenmesi CWE-434 10.03 0 0
11 Kod Ekleme CWE-94 7.13 7 +12
12 Uygunsuz Giriş Doğrulaması CWE-20 6.78 1 -6
13 Komut Enjeksiyonu CWE-77 6.74 4 +3
14 Uygunsuz Kimlik Doğrulama CWE-287 5.94 4 -1
15 Uygunsuz Ayrıcalık Yönetimi CWE-269 5.22 0 +7
16 Güvenilmeyen Verilerin Seriden Çıkarılması CWE-502 5.07 5 -1
17 Hassas Bilgilerin Yetkisiz Bir Aktöre İfşa Edilmesi CWE-200 5.07 0 +13
18 Yanlış Yetkilendirme CWE-863 4.05 2 +6
19 Sunucu Tarafı İstek Sahteciliği (SSRF) CWE-918 4.05 2 0
20 Bellek Arabelleğinin Sınırları İçerisindeki İşlemlerin Uygunsuz Kısıtlanması CWE-119 3.69 2 -3
21 NULL İşaretçi Referansı CWE-476 3.58 0 -9
22 Sabit Kodlanmış Kimlik Bilgilerinin Kullanımı CWE-798 3.46 2 -4
23 Tam Sayı Taşması veya Sarma CWE-190 3.37 3 -9
24 Kontrolsüz Kaynak Tüketimi CWE-400 3.23 0 +13
25 Kritik İşlev için Eksik Kimlik Doğrulaması CWE-306 2.73 5 -5

Bu tablo, CWE kimlikleri, puanları, Bilinen Açıklardan Yararlanan Güvenlik Açıkları (KEV) kataloğundaki CVE sayıları ve önceki yıla kıyasla sıralamadaki değişiklikler de dahil olmak üzere en önemli 25 yazılım zayıflığına kapsamlı bir genel bakış sağlar.

CWE Top 25 listesi, güvenlik yatırımlarına ve politikalarına yön vermek açısından çok değerlidir. Kuruluşlar, bu güvenlik açıklarının temel nedenlerini anlayarak bunların oluşmasını engelleyecek stratejiler uygulayabilir.

Bu proaktif yaklaşım güvenliği artırır ve dağıtım sonrası düzeltme ihtiyacını azaltarak maliyet tasarrufu sağlar.

Kuruluşların CWE Top 25’i yazılım geliştirme yaşam döngüsüne ve satın alma süreçlerine entegre etmeleri teşvik edilmektedir. Şirketler bu zayıf yönleri önceliklendirerek riskleri azaltabilir ve siber güvenliğe bağlılık göstererek müşteri güvenini artırabilir.

Tasarımla Güvenlilik uygulamalarını benimsemek, geliştiriciler ve güvenlik ekipleri için çok önemlidir. Bu, güvenlik açıklarının ortaya çıkmasını önlemek için yazılım geliştirmenin her aşamasına güvenlik önlemlerinin dahil edilmesini içerir.

Siber tehditler geliştikçe, en tehlikeli yazılım zayıflıkları hakkında bilgi sahibi olmak, güçlü siber güvenlik savunmalarını sürdürmek için çok önemlidir. 2024 CWE Top 25 listesi, bu zorlukların üstesinden gelmek ve kritik sistemleri kötüye kullanıma karşı korumak için stratejik bir çerçeve sağlıyor.

SOC/DFIR Ekiplerinden misiniz? – ANY.RUN ile Kötü Amaçlı Yazılım Dosyalarını ve Bağlantılarını Analiz Edin -> Ücretsiz Deneyin



Source link