seguridad

Las debilidades de software se refieren a fallas, errores, vulnerabilidades y errores encontrados en el código, la arquitectura, la implementación o el diseño del software. Los atacantes pueden explotarlas para violar los sistemas donde se ejecuta el software vulnerable, lo que les permite obtener el control de los dispositivos afectados y acceder a datos confidenciales o desencadenar ataques de denegación de servicio.

RankIDNameScoreKEV CVEsChange
1CWE-79Cross-site Scripting56.923+1
2CWE-787Out-of-bounds Write45.2018-1
3CWE-89SQL Injection35.8840
4CWE-352Cross-Site Request Forgery (CSRF)19.570+5
5CWE-22Path Traversal12.744+3
6CWE-125Out-of-bounds Read11.423+1
7CWE-78OS Command Injection11.305-2
8CWE-416Use After Free10.195-4
9CWE-862Missing Authorization10.110+2
10CWE-434Unrestricted Upload of File with Dangerous Type10.0300
11CWE-94Code Injection7.137+12
12CWE-20Improper Input Validation6.781-6
13CWE-77Command Injection6.744+3
14CWE-287Improper Authentication5.944-1
15CWE-269Improper Privilege Management5.220+7
16CWE-502Deserialization of Untrusted Data5.075-1
17CWE-200Exposure of Sensitive Information to an Unauthorized Actor5.070+13
18CWE-863Incorrect Authorization4.052+6
19CWE-918Server-Side Request Forgery (SSRF)4.0520
20CWE-119Improper Operations Restriction in Memory Buffer Bounds3.692-3
21CWE-476NULL Pointer Dereference3.580-9
22CWE-798Use of Hard-coded Credentials3.462-4
23CWE-190Integer Overflow or Wraparound3.373-9
24CWE-400Uncontrolled Resource Consumption3.230+13
25CWE-306Missing Authentication for Critical Function2.735-5

«A menudo fáciles de encontrar y explotar, pueden dar lugar a vulnerabilidades explotables que permiten a los adversarios tomar el control total de un sistema, robar datos o evitar que las aplicaciones funcionen», dijo MITRE. «Descubrir las causas fundamentales de estas vulnerabilidades sirve como una guía poderosa para las inversiones, políticas y prácticas para evitar que estas vulnerabilidades ocurran en primer lugar, lo que beneficia tanto a las partes interesadas de la industria como del gobierno».

Para crear la clasificación de este año, MITRE calificó cada debilidad en función de su gravedad y frecuencia después de analizar 31.770 registros de CVE en busca de vulnerabilidades que se informaron durante 2023 y 2024, con un enfoque en las fallas de seguridad agregadas al catálogo de vulnerabilidades explotadas conocidas (KEV) de CISA.

CISA también publica periódicamente alertas «Secure by Design» que destacan la prevalencia de vulnerabilidades ampliamente conocidas y documentadas que aún no se han eliminado del software a pesar de las mitigaciones disponibles y efectivas.

La semana pasada, el FBI, la NSA y las autoridades de ciberseguridad Five Eyes publicaron una lista de las 15 principales vulnerabilidades de seguridad explotadas de forma rutinaria el año pasado, advirtiendo que los atacantes se centraron en atacar los días cero (fallas de seguridad que se han revelado pero que aún no se han parcheado).

Fuente y redacción: segu-info.com.ar

Compartir