MITRE, 2024’ün en tehlikeli 25 yazılım zayıflığını paylaşıyor


Hatalar

MITRE, Haziran 2023 ile Haziran 2024 arasında açıklanan 31.000’den fazla güvenlik açığının ardındaki en yaygın ve tehlikeli yazılım zayıflıklarından oluşan bu yılın en iyi 25 listesini paylaştı.

Yazılım zayıflıkları, yazılımın kodunda, mimarisinde, uygulamasında veya tasarımında bulunan kusurları, hataları, güvenlik açıklarını ve hataları ifade eder.

Saldırganlar, savunmasız yazılımın çalıştığı sistemleri ihlal etmek için bunları kullanabilir, böylece etkilenen cihazlar üzerinde kontrol sahibi olabilirler ve hassas verilere erişebilirler veya hizmet reddi saldırılarını tetikleyebilirler.

MITRE bugün yaptığı açıklamada, “Genellikle bulunması ve kullanılması kolay olan bunlar, saldırganların sistemi tamamen ele geçirmesine, verileri çalmasına veya uygulamaların çalışmasını engellemesine olanak tanıyan, sömürülebilir güvenlik açıklarına yol açabilir.” dedi.

“Bu güvenlik açıklarının temel nedenlerini ortaya çıkarmak, bu güvenlik açıklarının ilk etapta ortaya çıkmasını önlemeye yönelik yatırımlar, politikalar ve uygulamalar için güçlü bir rehber görevi görüyor; hem endüstri hem de hükümet paydaşlarına fayda sağlıyor.”

Bu yılın sıralamasını oluşturmak için MITRE, CISA’nın Bilinen listesine eklenen güvenlik kusurlarına odaklanarak 2023 ve 2024 yılları arasında raporlanan ve “yeniden haritalama analizinden fayda sağlayacak” 31.770 CVE kaydını analiz ettikten sonra her zayıflığı ciddiyetine ve sıklığına göre puanladı. İstismar Edilen Güvenlik Açıkları (KEV) kataloğu.

CISA bugün şunları ekledi: “Bu yıllık liste, saldırganların sistemleri tehlikeye atmak, hassas verileri çalmak veya temel hizmetleri kesintiye uğratmak için sıklıkla yararlandığı en kritik yazılım zayıflıklarını tanımlıyor.”

“Kuruluşların bu listeyi incelemeleri ve yazılım güvenliği stratejilerini bilgilendirmek için kullanmaları şiddetle tavsiye edilmektedir. Geliştirme ve satın alma süreçlerinde bu zayıflıkların önceliklendirilmesi, yazılım yaşam döngüsünün merkezindeki güvenlik açıklarının önlenmesine yardımcı olur.”

RütbeİDİsimGolCVE’lerDeğiştirmek
1CWE-79Siteler Arası Komut Dosyası Çalıştırma56.923+1
2CWE-787Sınır Dışı Yazma45.2018-1
3CWE-89SQL Enjeksiyonu35.8840
4CWE-352Siteler Arası İstek Sahteciliği (CSRF)19.570+5
5CWE-22Yol Geçişi12.744+3
6CWE-125Sınır Dışı Okuma11.423+1
7CWE-78İşletim Sistemi Komut Ekleme11.305-2
8CWE-416Ücretsiz Sonra Kullan10.195-4
9CWE-862Eksik Yetkilendirme10.110+2
10CWE-434Tehlikeli Türde Dosyanın Kısıtlamasız Yüklenmesi10.0300
11CWE-94Kod Ekleme7.137+12
12CWE-20Uygunsuz Giriş Doğrulaması6.781-6
13CWE-77Komut Enjeksiyonu6.744+3
14CWE-287Uygunsuz Kimlik Doğrulama5.944-1
15CWE-269Uygunsuz Ayrıcalık Yönetimi5.220+7
16CWE-502Güvenilmeyen Verilerin Seriden Çıkarılması5.075-1
17CWE-200Hassas Bilgilerin Yetkisiz Bir Aktöre İfşa Edilmesi5.070+13
18CWE-863Yanlış Yetkilendirme4.052+6
19CWE-918Sunucu Tarafı İstek Sahteciliği (SSRF)4.0520
20CWE-119Bellek Arabelleği Sınırlarında Uygunsuz İşlem Kısıtlaması3.692-3
21CWE-476NULL İşaretçi Referansı3.580-9
22CWE-798Sabit Kodlanmış Kimlik Bilgilerinin Kullanımı3.462-4
23CWE-190Tam Sayı Taşması veya Sarma3.373-9
24CWE-400Kontrolsüz Kaynak Tüketimi3.230+13
25CWE-306Kritik İşlev için Eksik Kimlik Doğrulaması2.735-5

CISA ayrıca düzenli olarak, yaygın olarak bilinen ve belgelenen, mevcut ve etkili hafifletme önlemlerine rağmen henüz yazılımdan giderilemeyen güvenlik açıklarının yaygınlığını vurgulayan “Tasarım Yoluyla Güvenli” uyarıları yayınlamaktadır.

Bazıları, Cisco, Palo Alto ve Ivanti ağ uç cihazlarını hedef alan son saldırılarda Çinli Velvet Ant devlet korsanları tarafından istismar edilen işletim sistemi komut enjeksiyonu güvenlik açıklarını satıcılardan ortadan kaldırmalarını isteyen Temmuz ayı uyarısı gibi devam eden kötü niyetli faaliyetlere yanıt olarak yayınlandı.

Mayıs ve Mart aylarında siber güvenlik kurumu, teknoloji yöneticilerini ve yazılım geliştiricilerini ürünlerinde ve kodlarında yol geçişini ve SQL enjeksiyon (SQLi) güvenlik açıklarını önlemeye çağıran iki “Tasarım Yoluyla Güvenli” uyarısı daha yayınladı.

CISA ayrıca teknoloji satıcılarını, Volt Typhoon saldırılarına karşı güvence altına almak için varsayılan parolalara sahip yazılım ve cihazlar ile küçük ofis/ev ofisi (SOHO) yönlendirici üreticilerini göndermeyi durdurmaya çağırdı.

Geçen hafta, FBI, NSA ve Five Eyes siber güvenlik yetkilileri, geçen yıl rutin olarak istismar edilen en önemli 15 güvenlik açığının bir listesini yayınlayarak saldırganların sıfır günleri (açıklanmış ancak henüz yama yapılmamış güvenlik kusurları) hedeflemeye odaklandığı konusunda uyarıda bulundu. ).

“2023’te, en sık istismar edilen güvenlik açıklarının çoğunluğu başlangıçta sıfır gün olarak kullanıldı; bu, en çok yararlanılan güvenlik açıklarının yarısından azının sıfır gün olarak kullanıldığı 2022’ye kıyasla bir artış.”



Source link