Insectes

MITRE a partagé cette année le top 25 des faiblesses logicielles les plus courantes et les plus dangereuses derrière plus de 31 000 vulnérabilités divulguées entre juin 2023 et juin 2024.

Les faiblesses logicielles font référence aux défauts, bogues, vulnérabilités et erreurs trouvés dans le code, l’architecture, la mise en œuvre ou la conception du logiciel.

Les attaquants peuvent les exploiter pour pirater les systèmes sur lesquels les logiciels vulnérables sont exécutés, leur permettant ainsi de prendre le contrôle des appareils concernés et d’accéder à des données sensibles ou de déclencher des attaques par déni de service.

Publicité

« Souvent faciles à trouver et à exploiter, ces vulnérabilités peuvent conduire à des vulnérabilités exploitables qui permettent à des adversaires de prendre complètement le contrôle d’un système, de voler des données ou d’empêcher le fonctionnement d’applications », a déclaré MITRE. dit aujourd’hui.

« Découvrir les causes profondes de ces vulnérabilités constitue un guide puissant pour les investissements, les politiques et les pratiques visant à empêcher que ces vulnérabilités ne se produisent en premier lieu, ce qui profite à la fois aux parties prenantes de l’industrie et du gouvernement. »

Pour créer le classement de cette année, MITRE a noté chaque faiblesse en fonction de sa gravité et de sa fréquence après avoir analysé 31 770 enregistrements CVE pour les vulnérabilités qui « bénéficieraient d’une analyse de remappage » et signalées entre 2023 et 2024, en mettant l’accent sur les failles de sécurité ajoutées au classement de CISA. Vulnérabilités exploitées connues (KEV) catalogue.

« Cette liste annuelle identifie les faiblesses logicielles les plus critiques que les adversaires exploitent fréquemment pour compromettre les systèmes, voler des données sensibles ou perturber les services essentiels », CISA ajouté aujourd’hui.

« Les organisations sont fortement encouragées à consulter cette liste et à l’utiliser pour éclairer leurs stratégies de sécurité logicielle. Donner la priorité à ces faiblesses dans les processus de développement et d’approvisionnement permet d’éviter les vulnérabilités au cœur du cycle de vie des logiciels.

Rang IDENTIFIANT Nom Score CVE KEV Changement
1 CWE-79 Scripts intersites 56,92 3 +1
2 CWE-787 Écriture hors limites 45h20 18 -1
3 CWE-89 Injection SQL 35,88 4 0
4 CWE-352 Contrefaçon de demande intersite (CSRF) 19h57 0 +5
5 CWE-22 Traversée du chemin 12.74 4 +3
6 CWE-125 Lecture hors limites 11h42 3 +1
7 CWE-78 Injection de commandes du système d’exploitation 11h30 5 -2
8 CWE-416 Utiliser après gratuitement 10.19 5 -4
9 CWE-862 Autorisation manquante 10.11 0 +2
10 CWE-434 Téléchargement sans restriction d’un fichier de type dangereux 10.03 0 0
11 CWE-94 Injection de code 7.13 7 +12
12 CWE-20 Validation d’entrée incorrecte 6,78 1 -6
13 CWE-77 Injection de commandes 6,74 4 +3
14 CWE-287 Authentification incorrecte 5,94 4 -1
15 CWE-269 Gestion inappropriée des privilèges 5.22 0 +7
16 CWE-502 Désérialisation des données non fiables 5.07 5 -1
17 CWE-200 Exposition d’informations sensibles à un acteur non autorisé 5.07 0 +13
18 CWE-863 Autorisation incorrecte 4.05 2 +6
19 CWE-918 Falsification de requêtes côté serveur (SSRF) 4.05 2 0
20 CWE-119 Restriction d’opérations incorrectes dans les limites de la mémoire tampon 3,69 2 -3
21 CWE-476 Déréférencement de pointeur NULL 3,58 0 -9
22 CWE-798 Utilisation d’informations d’identification codées en dur 3.46 2 -4
23 CWE-190 Débordement d’entier ou bouclage 3.37 3 -9
24 CWE-400 Consommation incontrôlée de ressources 3.23 0 +13
25 CWE-306 Authentification manquante pour une fonction critique 2,73 5 -5

CISA publie également régulièrement des alertes « Secure by Design » soulignant la prévalence de vulnérabilités largement connues et documentées qui n’ont pas encore été éliminées des logiciels malgré les mesures d’atténuation disponibles et efficaces.

Certaines ont été émises en réponse à des activités malveillantes en cours, comme une alerte de juillet demandant aux fournisseurs d’éliminer les vulnérabilités d’injection de commandes du système d’exploitation exploitées par les pirates informatiques chinois Velvet Ant lors d’attaques récentes ciblant les périphériques de réseau Cisco, Palo Alto et Ivanti.

En mai et mars, l’agence de cybersécurité a publié deux autres alertes « Secure by Design » exhortant les responsables techniques et les développeurs de logiciels à prévenir les vulnérabilités de traversée de chemin et d’injection SQL (SQLi) dans leurs produits et leur code.

La CISA a également exhorté les fournisseurs de technologies à cesser de livrer des logiciels et des appareils avec des mots de passe par défaut et les fabricants de routeurs pour petits bureaux/bureaux à domicile (SOHO) afin de les protéger contre les attaques Volt Typhoon.

La semaine dernière, le FBI, la NSA et les autorités de cybersécurité de Five Eyes ont publié une liste des 15 principales vulnérabilités de sécurité régulièrement exploitées l’année dernière, avertissant que les attaquants se concentraient sur le ciblage des failles de sécurité zéro jour (failles de sécurité qui ont été révélées mais qui n’ont pas encore été corrigées). ).

« En 2023, la majorité des vulnérabilités les plus fréquemment exploitées étaient initialement exploitées comme un jour zéro, ce qui représente une augmentation par rapport à 2022, où moins de la moitié des vulnérabilités les plus exploitées étaient exploitées comme un jour zéro », ont-ils prévenu.

5/5 - (327 votes)
Publicité
Article précédentL’anime Disney Twisted-Wonderland obtient 3 saisons et révèle le premier visuel et l’équipe
Article suivantL’anime Hazure Skill « Kinomi Master » révèle la bande-annonce principale, le nouveau casting et les informations sur le thème d’ouverture
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici