2021 CWE Top 25最危险软件缺陷

VSole2021-08-18 21:30:00


MITRE的2021年25个最危险软件缺陷(CWE Top 25)列表集合了可被网络对手利用的最常见软件问题。该列表根据美国国家标准与技术研究院(NIST)的国家漏洞数据库(NVD)和每个通用漏洞与暴露(CVE)的通用漏洞评分系统(CVSS)分数编制而成,并根据普遍性和严重程度应用公式给每个缺陷打分。


列表囊括25个软件缺陷,涵盖范围从“越界写入”(#1,得分65.93)直到“命令内所用特殊元素的不当中和(命令 注入)”(#25,得分3.58)。 



在线发布的另一份声明中,美国网络安全与基础设施安全局(CISA)评论道,“攻击者常可利用这些漏洞夺取受影响系统的控制权,获取敏感信息,或者造成拒绝服务的情况。CISA鼓励用户和管理员仔细查阅Top 25列表,评估所推荐的缓解办法,选择其中最适合的加以采用。”


2021 CWE Top 25最危险软件缺陷


CWE列表中每个条目都包含CWE编号和通往MITRE CWE数据库中完整条目的链接。完整条目里含有的项目包括缺陷描述、与其他缺陷的关系、利用此缺陷的已知CVE,以及CISA建议考虑的潜在缓解办法等。


在对此CWE列表的分析中,MITRE指出,“转向更具体的缺陷而不是抽象的类型级缺陷”,是此列表与早期列表的主要区别。所有Top 25条目中,基础级CWE从~60%增加至~71%,而类型级CWE则已经从~30%减少到~20%了。 


MITRE认为,形成这种转变的原因可能是其早期CWE Top 25列表的成功。基础级缺陷比特定于实现的缺陷更难处理。其中理念在于,社区已经提升了其处理后者的能力,调低了此类缺陷的排名,并将更棘手的缺陷排到了前面。但所存在的危险是,如果企业尚未改善其类型级缺陷的缓解措施,有可能会误以为此类缺陷不再那么重要了。


由于排名方法的潜在偏差,缺陷排名的绝对有效性存在一些问题。MITRE不避讳承认这一点,甚至在列表旁加以说明。 


存在潜在数据偏差。列表仅采用NVD中公开报告和捕获的数据;将CWE准确映射至特定CVE并不总是那么容易;而且CVE/NVD数据集存在固有偏差:这种固有偏差是由最常报告漏洞的一些供应商及其主要编程语言造成的。此外,CWE层次结构本身存在错误描述的可能性,可导致不正确的映射。


存在指标偏差。例如,由于实现缺陷非常普遍,指标中实现缺陷间接凌驾于设计缺陷之上。此外,题为《最严重软件安全缺陷度量》的论文中还描述了另一种偏差。作者写道,“在生成不同规模的顶级漏洞列表时,公布的公式严重偏好出现频率,而几乎忽略了漏洞的可利用性和影响。这是由于分量度量值的分布存在差异。”


MITRE表示,将研究替代指标,并可能会在2022年的列表中引入新的指标。其中问题在于,改变列表的编制方法,意味着无法准确判断两年间列表的真实变动。


也许,CWE Top 25列表的真正价值与其说是条目的具体顺序,不如说是将常见缺陷累积到单个源文档中,并推断出相应的概括。 


不过,JupiterOne首席营销官Tyler Shields指出了其中两个尤为重要的细节。他表示:“两个最大的改变是‘关键函数缺乏身份验证’上升了13位,以及‘不正确的默认权限’飞跃了整整22位。这两种攻击在我们现代基础设施中最为常见,几乎到处都是。”


无论内部软件开发人员还是第三方软件开发人员,都应该避免留下这些缺陷,但他们并没有,而且我们也不能指望他们突然就开始特别留意避免这些缺陷了。于是,检测缺陷的重任就落在了使用软件的公司身上。但问题是,大多数安全团队和IT团队都缺乏对其网络资产的可见性,尤其是身份资产或云资产。


Shields称:“云安全态势管理(CSPM)和网络资产管理工具都有助于提供企业所需的治理和安全,从而阻止这两类攻击。”


Pathlock总裁Kevin Dunne赞同此观点,并表示云在当前的软件缺陷中扮演着重要角色。“随着新冠肺炎疫情期间云的快速铺开,修复这些软件缺陷的需求也加速上升了。对开发云端应用的公司而言,这意味着增加在安全开发培训、代码扫描工具、安全研究和其他方面的投入。至于商业采购的云应用(如客户关系管理(CRM)、人力资源管理(HRM)及其他应用),修复这些缺陷的速度要求倒是没那么高。(供应商通常承受着成千上万客户要求及时修复的压力,但修复过程总会出现延迟。”


我们可以从此列表得出的一条普遍结论是,开发人员和用户公司都应该关注汹涌而来的基于身份的缺陷。


YouAttest首席执行官Garret Grajek向媒体透露:“25大当前软件安全缺陷中有9个都涉及某种形式的身份:身份验证、凭证盗窃、假冒和授权。很明显,黑客的目标之一就是获取企业登录凭证以实施对企业的初步或长期访问。被盗权限就好像‘能不断下金蛋的鹅’,让攻击者能够‘入侵并扩张’。严格控制访问权限和身份是企业安全的关键。”


Netenrich威胁情报顾问John Bambenek总结道:“基本上,高级漏洞总是那几个。这些漏洞在软件漏洞列表中的呈现方式随着我们逐渐采用新技术而改变,但最佳实践却一直保持不变:验证所有输入、保护敏感函数和凭证,以及确保对所有应用进行强身份验证和授权。”


MITRE列表传达出的信息是,使用软件的公司需要自己承担责任。用户公司开发自身应用时,该列表展示了最需要多多关注设计与开发的领域。这些公司使用第三方软件时,该列表指明了最有可能出现漏洞的地方,以及需要额外资源来增强安全的地方。


参考链接

MITRE推出工控系统ATT&CK评估结果

2021年25大软件缺陷(CWE) 内存异常问题排第一

[调查]2021年上半年披露漏洞数量超过1.25万个

软件软件缺陷
本作品采用《CC 协议》,转载必须注明作者和本文链接
文章的动机是避开源代码的中间表示,将源代码表示为图像,直接提取代码的语义信息以改进缺陷预测的性能。
MITRE的2021年25个最危险软件缺陷(CWE Top 25)列表集合了可被网络对手利用的最常见软件问题
随着 5G、云计算、人工智能、大数据、区块链等技术的日新月异,数字化转型进程逐步推进,软件已经成为日常生产生活必备要素之一,渗透到各个行业和领域。
近日,美国非盈利性研究机构MITRE发布了2023版软件安全安全缺陷清单(CWE?Top25),对过去两年中严重危害软件应用安全的25个安全缺陷进行了分析和评价。攻击者可以利用这些缺陷来控制受影响的系统、窃取数据或破坏正常的生产活动。
MITRE通用缺陷列表(CWE)团队发布最新版软件缺陷Top 25列表,其中多个危险软件缺陷的严重性较去年大幅飙升。
12月23日刊发独家报道披露了由前总理埃胡德·巴拉克 (Ehud Barak)和前国防军网络负责人布里格(Brig)创立的网络间谍公司Toka的秘密业务情况。
根据内部文件,截至2021年,该公司与以色列签订了价值600万美元的合同,还计划在以色列“扩大现有部署”。Toka没有回应Haaretz关于其在以色列活动的询问。其活动受以色列国防部监管。上个月,伊朗黑客泄露了前一天在耶路撒冷一个公共汽车站发生的致命恐怖爆炸事件的录像。据以色列国家广播公司称,伊朗在一年前获得了该摄像机的使用权。
随着 5G、云计算、人工智能、大数据、区块链等技术的日新月异,数字化转型进程逐步推进,软件已经成为日常生产生活必备要素之一,渗透到各个行业和领域。容器、中间件、微服务等技术的演进推动软件行业快速发展,同时带来软件设计开发复杂度不断提升,软件供应链也愈发复杂,全链路安全防护难度不断加大。近年来,软件供应链安全事件频发,对于用户隐私、财产安全乃至国家安全造成重大威胁,自动化安全工具是进行软件供应链安全
Log4Shell可能是有史以来最具破坏性的软件缺陷之一,它证明对现代安全方法的审查是合理的。事实证明,太多的人将会以强化网络周边为条件,继续严格考虑网络安全。
美国国防部网络司令部当地时间星期五在一条推特上说,对这一问题的“大规模利用”正在进行,预计还会加速。澳大利亚公司Atlassian在8月25日警告客户将他们的系统升级到最新版本的Confluence。
VSole
网络安全专家