software

رونمایی از ۲۵ مورد از خطرناک‌ترین ضعف نرم‌افزاری, آیا در معرض خطر هستید؟

 

MITER لیست سالانه 25 مورد از “خطرناک‌ترین ضعف نرم‌افزاری” را برای سال 2023 منتشر کرده است.

 

آژانس امنیت سایبری و امنیت زیرساخت ایالات‌متحده (CISA) گفت: “این ضعف‌ها منجر به آسیب‌پذیری‌های جدی در نرم‌افزار می‌شود.” یک مهاجم اغلب می‌تواند از این آسیب‌پذیری‌ها برای به دست گرفتن کنترل سیستم آسیب‌دیده، سرقت داده‌ها یا جلوگیری از کارکرد برنامه‌ها سوءاستفاده کند.»

 

این لیست بر اساس تجزیه‌وتحلیل داده‌های آسیب‌پذیری عمومی در پایگاه داده آسیب‌پذیری ملی (NVD) برای نگاشت علل اصلی نقاط ضعف CWE، برای دو سال گذشته تهیه‌شده است. درمجموع 43996 ورودی CVE موردبررسی قرار گرفت و بر اساس شیوع و شدت به هر یک از آن‌ها امتیاز داده شد.

 

در رتبه اول، Out-of-bounds Write، و سپس Cross-site Scripting، تزریق SQL، استفاده از حافظه پس از آزادسازی، تزریق فرمان به سیستم‌عامل، اعتبارسنجی نامناسب ورودی، خواندن خارج از محدوده، Path Traversal، جعل درخواست بین سایتی (CSRF) قرار دارند. و آپلود نامحدود فایل با نوع خطرناک، رتبه اول را به خود اختصاص داد. و همچنین Out-of-Bounds Write نیز در سال 2022 رتبه اول را به خود اختصاص داد.

 

 

در سال‌های 2021 و 2022، 70 آسیب‌پذیری به کاتالوگ آسیب‌پذیری‌های مورداستفاده شناخته‌شده (KEV) اضافه شدند و تعدادی از آن‌ها، آسیب‌پذیری‌های “نوشتن خارج از محدوده” (Out-of-bounds Write) بودند. یکی از دسته‌های ضعف که از لیست برتر 25 ضعف خارج شد، “محدودیت نامناسب ارجاع به موجودیت خارجی XML” است.تیم تحقیقاتی Common Weakness Enumeration (CWE) گفت: «تحلیل روند در داده‌های آسیب‌پذیری مانند این، سازمان‌ها را قادر می‌سازد تا سرمایه‌گذاری و تصمیم‌های سیاستی بهتری در مدیریت آسیب‌پذیری اتخاذ کنند».

علاوه بر نرم‌افزار، MITER همچنین فهرستی از نقاط ضعف سخت‌افزاری مهم را باهدف “جلوگیری از مسائل امنیتی سخت‌افزار در منبع با آموزش طراحان و برنامه نویسان در مورد نحوه حذف اشتباهات مهم در اوایل چرخه توسعه محصول” نگهداری می‌کند.این افشاگری در حالی صورت می‌گیرد که CISA، همراه با آژانس امنیت ملی ایالات‌متحده (NSA)، توصیه‌ها و بهترین شیوه‌ها را برای سازمان‌ها منتشر کردند تا محیط‌های یکپارچه‌سازی/تحویل مستمر (CI/CD) خود را در برابر عوامل مخرب سایبری سخت‌تر کنند.

این شامل پیاده‌سازی الگوریتم‌های رمزنگاری قوی در هنگام پیکربندی برنامه‌های ابری، کاهش استفاده از اعتبارهای بلندمدت، افزودن امضای کد امن، استفاده از قوانین دونفره (2PR) برای بررسی تغییرات کد توسعه‌دهنده، اتخاذ اصل کمترین امتیاز (PoLP)، استفاده از تقسیم شبکه، و بررسی منظم حساب‌ها، رمزها و سیستم‌ها است.با اجرای راه‌کارهای پیشنهادی، سازمان‌ها می‌توانند تعداد وکتورهای اکسپلویت را در محیط‌های CI/CD خود کاهش دهند و محیطی چالش‌برانگیز برای نفوذ دشمن ایجاد کنند

 

یافته‌های جدید Censys است که نشان می‌دهد نزدیک به 250 دستگاه که در شبکه‌های مختلف دولتی ایالات‌متحده کار می‌کنند، و بسیاری از آن‌ها پروتکل‌های از راه دور مانند SSH و TELNET را اجرا می‌کنند. در معرض آسیب قرار دارند.محققان Censys می‌گویند: «سازمان‌های FCEB موظف‌اند در طی 14 روز پس از شناسایی یکی از این دستگاه‌ها، مطابق با BOD 23-02، یا با ایمن‌سازی آن بر اساس مفاهیم Zero Trust Architecture یا حذف دستگاه از اینترنت عمومی، اقدام کنند».

بر اساس گزارش جدیدی از ReliaQuest، رابط‌های مدیرت از راه دور قابل‌دسترس عمومی به‌عنوان یکی از راه‌های متداول حملات توسط هکرهای دولتی و مجرمان سایبری مطرح‌شده‌اند. به‌تبع آن، بهره‌برداری از پروتکل راه دسترسی از راه دور (RDP) و شبکه‌های مجازی خصوصی (VPN) به‌عنوان یک تکنیک دسترسی اولیه ترجیحی در سال گذشته رواج یافته است.

 

مطالب مرتبط

پلتفرم ضدحمله هدفمند کسپرسکیKATA

آسیب پذیری بحرانی روی محصولاتFortigate

منبع

 

 

 

 

 

 

مطالب مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *