MITER لیست سالانه ۲۵ مورد از “خطرناکترین ضعف نرمافزاری” را برای سال ۲۰۲۳ منتشر کرده است.
آژانس امنیت سایبری و امنیت زیرساخت ایالاتمتحده (CISA) گفت: “این ضعفها منجر به آسیبپذیریهای جدی در نرمافزار میشود.” یک مهاجم اغلب میتواند از این آسیبپذیریها برای به دست گرفتن کنترل سیستم آسیبدیده، سرقت دادهها یا جلوگیری از کارکرد برنامهها سوءاستفاده کند.»
این لیست بر اساس تجزیهوتحلیل دادههای آسیبپذیری عمومی در پایگاه داده آسیبپذیری ملی (NVD) برای نگاشت علل اصلی نقاط ضعف CWE، برای دو سال گذشته تهیهشده است. درمجموع ۴۳۹۹۶ ورودی CVE موردبررسی قرار گرفت و بر اساس شیوع و شدت به هر یک از آنها امتیاز داده شد.
در رتبه اول، Out-of-bounds Write، و سپس Cross-site Scripting، تزریق SQL، استفاده از حافظه پس از آزادسازی، تزریق فرمان به سیستمعامل، اعتبارسنجی نامناسب ورودی، خواندن خارج از محدوده، Path Traversal، جعل درخواست بین سایتی (CSRF) قرار دارند. و آپلود نامحدود فایل با نوع خطرناک، رتبه اول را به خود اختصاص داد. و همچنین Out-of-Bounds Write نیز در سال ۲۰۲۲ رتبه اول را به خود اختصاص داد.
در سالهای ۲۰۲۱ و ۲۰۲۲، ۷۰ آسیبپذیری به کاتالوگ آسیبپذیریهای مورداستفاده شناختهشده (KEV) اضافه شدند و تعدادی از آنها، آسیبپذیریهای “نوشتن خارج از محدوده” (Out-of-bounds Write) بودند. یکی از دستههای ضعف که از لیست برتر ۲۵ ضعف خارج شد، “محدودیت نامناسب ارجاع به موجودیت خارجی XML” است.تیم تحقیقاتی Common Weakness Enumeration (CWE) گفت: «تحلیل روند در دادههای آسیبپذیری مانند این، سازمانها را قادر میسازد تا سرمایهگذاری و تصمیمهای سیاستی بهتری در مدیریت آسیبپذیری اتخاذ کنند».
علاوه بر نرمافزار، MITER همچنین فهرستی از نقاط ضعف سختافزاری مهم را باهدف “جلوگیری از مسائل امنیتی سختافزار در منبع با آموزش طراحان و برنامه نویسان در مورد نحوه حذف اشتباهات مهم در اوایل چرخه توسعه محصول” نگهداری میکند.این افشاگری در حالی صورت میگیرد که CISA، همراه با آژانس امنیت ملی ایالاتمتحده (NSA)، توصیهها و بهترین شیوهها را برای سازمانها منتشر کردند تا محیطهای یکپارچهسازی/تحویل مستمر (CI/CD) خود را در برابر عوامل مخرب سایبری سختتر کنند.
این شامل پیادهسازی الگوریتمهای رمزنگاری قوی در هنگام پیکربندی برنامههای ابری، کاهش استفاده از اعتبارهای بلندمدت، افزودن امضای کد امن، استفاده از قوانین دونفره (۲PR) برای بررسی تغییرات کد توسعهدهنده، اتخاذ اصل کمترین امتیاز (PoLP)، استفاده از تقسیم شبکه، و بررسی منظم حسابها، رمزها و سیستمها است.با اجرای راهکارهای پیشنهادی، سازمانها میتوانند تعداد وکتورهای اکسپلویت را در محیطهای CI/CD خود کاهش دهند و محیطی چالشبرانگیز برای نفوذ دشمن ایجاد کنند
یافتههای جدید Censys است که نشان میدهد نزدیک به ۲۵۰ دستگاه که در شبکههای مختلف دولتی ایالاتمتحده کار میکنند، و بسیاری از آنها پروتکلهای از راه دور مانند SSH و TELNET را اجرا میکنند. در معرض آسیب قرار دارند.محققان Censys میگویند: «سازمانهای FCEB موظفاند در طی ۱۴ روز پس از شناسایی یکی از این دستگاهها، مطابق با BOD 23-02، یا با ایمنسازی آن بر اساس مفاهیم Zero Trust Architecture یا حذف دستگاه از اینترنت عمومی، اقدام کنند».
بر اساس گزارش جدیدی از ReliaQuest، رابطهای مدیرت از راه دور قابلدسترس عمومی بهعنوان یکی از راههای متداول حملات توسط هکرهای دولتی و مجرمان سایبری مطرحشدهاند. بهتبع آن، بهرهبرداری از پروتکل راه دسترسی از راه دور (RDP) و شبکههای مجازی خصوصی (VPN) بهعنوان یک تکنیک دسترسی اولیه ترجیحی در سال گذشته رواج یافته است.
مطالب مرتبط
آسیب پذیری بحرانی روی محصولاتFortigate