Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias MITRE comparte la lista de errores de software más peligrosos de este año

MITRE comparte la lista de errores de software más peligrosos de este año

por Dragora

MITRE compartió las 25 debilidades más comunes y peligrosas de este año que afectaron al software durante los dos años calendario anteriores.

Las debilidades del software son fallas, errores, vulnerabilidades u otros errores que se encuentran en el código, la arquitectura, la implementación o el diseño de las soluciones de software.

Para crear esta lista, MITRE calificó cada debilidad en función de su prevalencia y gravedad después de analizar datos de 37 899 CVE de la Base de datos nacional de vulnerabilidades (NVD) del NIST y el Catálogo de vulnerabilidades explotadas conocidas (KEV) de CISA.

«Muchos profesionales que trabajan con software encontrarán en CWE Top 25 un recurso práctico y conveniente para ayudar a mitigar el riesgo», dijo MITRE .

«Esto puede incluir arquitectos de software, diseñadores, desarrolladores, evaluadores, usuarios, administradores de proyectos, investigadores de seguridad, educadores y colaboradores de organizaciones de desarrollo de estándares (SDO).

Los 25 errores principales de MITRE se consideran peligrosos porque generalmente son fáciles de descubrir, tienen un alto impacto y prevalecen en el software lanzado durante los últimos dos años.

La siguiente tabla proporciona información sobre las debilidades de seguridad más críticas y actuales que afectan al software en todo el mundo.

Rango IDENTIFICACIÓN Nombre Puntaje Recuento de KEV (CVE) Cambio de rango vs. 2021
1 CWE-787 Escritura fuera de los límites 64.20 62 0
2 CWE-79 Neutralización incorrecta de la entrada durante la generación de la página web («Cross-site Scripting») 45.97 2 0
3 CWE-89 Neutralización incorrecta de elementos especiales utilizados en un comando SQL (‘inyección SQL’) 22.11 7 +3tendencia ascendente
4 CWE-20 Validación de entrada incorrecta 20.63 20 0
5 CWE-125 Lectura fuera de los límites 17.67 1 -2tendencia a la baja
6 CWE-78 Neutralización incorrecta de elementos especiales utilizados en un comando de sistema operativo (‘inyección de comando de sistema operativo’) 17.53 32 -1tendencia a la baja
7 CWE-416 Usar después gratis 15.50 28 0
8 CWE-22 Limitación incorrecta de un nombre de ruta a un directorio restringido (‘Path Traversal’) 14.08 19 0
9 CWE-352 Falsificación de solicitud entre sitios (CSRF) 11.53 1 0
10 CWE-434 Carga sin restricciones de archivos con tipo peligroso 9.56 6 0
11 CWE-476 Desreferencia de puntero NULL 7.15 0 +4tendencia ascendente
12 CWE-502 Deserialización de datos no confiables 6.68 7 +1tendencia ascendente
13 CWE-190 Desbordamiento de enteros o ajuste 6.53 2 -1tendencia a la baja
14 CWE-287 Autenticación incorrecta 6.35 4 0
15 CWE-798 Uso de Credenciales Codificadas 5.66 0 +1tendencia ascendente
dieciséis CWE-862 Autorización faltante 5.53 1 +2tendencia ascendente
17 CWE-77 Neutralización incorrecta de elementos especiales utilizados en un comando (‘inyección de comando’) 5.42 5 +8tendencia ascendente
18 CWE-306 Autenticación faltante para función crítica 5.15 6 -7tendencia a la baja
19 CWE-119 Restricción incorrecta de operaciones dentro de los límites de un búfer de memoria 4.85 6 -2tendencia a la baja
20 CWE-276 Permisos predeterminados incorrectos 4.84 0 -1tendencia a la baja
21 CWE-918 Falsificación de solicitud del lado del servidor (SSRF) 4.27 8 +3tendencia ascendente
22 CWE-362 Ejecución concurrente usando recursos compartidos con sincronización incorrecta («Condición de carrera») 3.57 6 +11tendencia ascendente
23 CWE-400 Consumo de recursos no controlado 3.56 2 +4tendencia ascendente
24 CWE-611 Restricción incorrecta de la referencia de entidad externa XML 3.38 0 -1tendencia a la baja
25 CWE-94 Control inadecuado de la generación de código («Inyección de código») 3.32 4 +3tendencia ascendente

Principales vulnerabilidades explotadas de 2021

En abril, en asociación con el FBI y la NSA, las autoridades de seguridad cibernética de todo el mundo también publicaron una lista de las  15 principales vulnerabilidades explotadas con frecuencia por los actores de amenazas durante 2021 .

Como se reveló en el aviso conjunto, los actores maliciosos centraron sus ataques el año pasado en las vulnerabilidades recientemente reveladas que afectan a los sistemas conectados a Internet, incluidos los servidores de correo electrónico y de red privada virtual (VPN).

Esto probablemente se debió a que los actores malintencionados y los investigadores de seguridad publicaron exploits de prueba de concepto (POC) dentro de las dos semanas posteriores a la divulgación de la mayoría de los principales errores explotados en 2021.

Sin embargo, también enfocaron algunos ataques en fallas más antiguas parcheadas años antes, lo que demuestra que algunas organizaciones no actualizan sus sistemas incluso después de que un parche está disponible.

CISA y el FBI también han publicado  una lista de las 10 fallas de seguridad más explotadas  entre 2016 y 2019.  También se publicó una lista de las fallas explotadas de forma rutinaria en 2020  en colaboración con el Centro de Seguridad Cibernética de Australia (ACSC) y la Seguridad Cibernética Nacional del Reino Unido. Centro (NCSC).

En noviembre, MITRE también compartió una lista de las  fallas de seguridad de programación, diseño y arquitectura más peligrosas que plagaron el hardware  durante el último año.

Fuente: https://www.bleepingcomputer.com

You may also like

Dejar Comentario

Click to listen highlighted text!