Логотип

MITRE опубликовала список 25 самых опасных уязвимостей программного обеспечения в 2025 году

MITRE опубликовала список 25 самых опасных уязвимостей программного обеспечения в 2025 году

Компания MITRE опубликовала список из 25 самых опасных уязвимостей в программном обеспечении, которые привели к более чем 39 000 нарушений безопасности в период с июня 2024 года по июнь 2025 года.

Список был опубликован в сотрудничестве с Институтом проектирования и разработки систем национальной безопасности (HSSEDI) и Агентством по кибербезопасности и защите инфраструктуры (CISA), которые управляют программой Common Weakness Enumeration (CWE) и спонсируют её.

Слабые места программного обеспечения — это недостатки, баги, уязвимости или ошибки, обнаруженные в коде, реализации, архитектуре или дизайне программного обеспечения. Злоумышленники могут использовать их для взлома систем, работающих на уязвимом программном обеспечении. Успешная эксплуатация уязвимостей позволяет злоумышленникам получить контроль над скомпрометированными устройствами и проводить атаки типа «отказ в обслуживании» или получать доступ к конфиденциальным данным.

Чтобы составить рейтинг за этот год, компания MITRE оценила каждую уязвимость с точки зрения ее серьезности и частоты возникновения, проанализировав 39 080 записей CVE об уязвимостях, зарегистрированных в период с 1 июня 2024 года по 1 июня 2025 года.

Хотя межсайтовый скриптинг (CWE-79) по-прежнему занимает первое место в топ-25, по сравнению с прошлогодним списком рейтинг многих уязвимостей изменился, в том числе уязвимостей «Отсутствие авторизации» (CWE-862), «Разыменование нулевого указателя» (CWE-476) и «Отсутствие аутентификации» (CWE-306), которые поднялись в списке выше всех.

Читать  В популярной библиотеке Forge исправлена уязвимость, позволявшая обходить проверку подписи

В этом году самыми серьёзными и распространёнными уязвимостями стали классическое переполнение буфера (CWE-120), переполнение буфера на основе стека (CWE-121), переполнение буфера на основе кучи (CWE-122), ненадлежащий контроль доступа (CWE-284), обход авторизации с помощью ключа, контролируемого пользователем (CWE-639), и выделение ресурсов без ограничений или регулирования (CWE-770).

РангIDИмяОценкаKEV CVEsИзменение
1CWE-79Межсайтовый скриптинг60.3870
2CWE-89SQL-инъекция28.724+1
3CWE-352Подделка межсайтовых запросов (CSRF)13.640+1
4CWE-862Отсутствует Авторизация13.280+5
5CWE-787Запись за пределами12.6812-3
6CWE-22Прохождение пути8.9910-1
7CWE-416Используйте После Бесплатного8.4714+1
8CWE-125За пределами границ7.883-2
9CWE-78Внедрение команды операционной системы7.8520-2
10CWE-94Внедрение кода7.577+1
11CWE-120Классическое Переполнение буфера6.960N/A
12CWE-434Неограниченная загрузка файлов опасного типа6.874-2
13CWE-476Разыменование Нулевого указателя6.410+8
14CWE-121Переполнение буфера на основе стека5.754N/A
15CWE-502Десериализация ненадёжных данных5.2311+1
16CWE-122Переполнение буфера в куче5.216N/A
17CWE-863Неправильная Авторизация4.144+1
18CWE-20Неправильная проверка входных данных4.092-6
19CWE-284Неправильный Контроль доступа4.071N/A
20CWE-200Раскрытие конфиденциальной информации4.011-3
21CWE-306Отсутствует аутентификация для критической функции3.4711+4
22CWE-918Подделка запросов на стороне сервера (SSRF)3.360-3
23CWE-77Ввод команды3.152-10
24CWE-639Обход авторизации с помощью ключа, управляемого пользователем2.620+6
25CWE-770Распределение ресурсов без ограничений или регулирования2.540+1
Читать  Notepad++ устраняет уязвимость, которая позволяла злоумышленникам внедрять вредоносные файлы обновлений

 

«Их часто легко обнаружить и использовать, что может привести к появлению уязвимостей, которые позволят злоумышленникам полностью захватить систему, украсть данные или нарушить работу приложений», — заявили в MITRE.

«В этом ежегодном списке определены наиболее критические уязвимости, которые злоумышленники используют для компрометации систем, кражи данных или нарушения работы сервисов. CISA и MITRE призывают организации ознакомиться с этим списком и использовать его для обоснования своих соответствующих стратегий обеспечения безопасности программного обеспечения «, — добавило Агентство кибербезопасности и безопасности инфраструктуры США (CISA).

В последние годы CISA выпустила множество предупреждений «Защищено по замыслу», указывающих на распространенность широко документированных уязвимостей, которые остаются в программном обеспечении, несмотря на доступные средства их устранения.

Некоторые из этих предупреждений были выпущены в ответ на продолжающиеся вредоносные кампании, например предупреждение от июля 2024 года, в котором технологическим компаниям предлагалось устранить уязвимости, связанные с внедрением команд в операционную систему, которыми воспользовались китайские хакеры из группировки Velvet Ant при атаках на сетевые периферийные устройства Cisco, Palo Alto и Ivanti.

На этой неделе агентство по кибербезопасности посоветовало разработчикам и командам, работающим над продуктами, изучить список 25 наиболее распространённых уязвимостей CWE за 2025 год, чтобы выявить ключевые недостатки и внедрить принципы Secure by Design. Командам по обеспечению безопасности было предложено интегрировать этот список в процессы тестирования безопасности приложений и управления уязвимостями.

Читать  Критические плагины для темы премиум-класса для WordPress с эффектом нулевых дней

В апреле 2025 года CISA также объявила, что правительство США продлило финансирование MITRE еще на 11 месяцев, чтобы обеспечить непрерывность программы critical Common Vulnerabilities and Exposities (CVE), после предупреждения вице-президента MITRE Йосри Барсума о том, что государственное финансирование программ CVE и CWE истекает.

Редактор: AndreyEx

Рейтинг: 5 (1 голос)
Если статья понравилась, то поделитесь ей в социальных сетях:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии

Это может быть вам интересно


Загрузка...

Спасибо!

Теперь редакторы в курсе.

Прокрутить страницу до начала