«data-stats =» true «> Уязвимости, которые чаще всего используются хакерами Януш Чустецки, 24.07.2021, 18: 42 Безопасность CWE уязвимостей хакеры Поделиться Твитнуть LinkedIn

Компьютерные специалисты из Mitre (некоммерческая организация, занимающаяся компьютерной безопасностью) представили список CWE (Common Weakness Enumeration), который содержит наиболее часто используемые хакерами уязвимости в прошлом году. Обеспечение безопасности ИТ-системам и разработчикам.

CWE

Список был разработан с использованием данных, содержащихся в CVE (Common Vulnerabilities and Exposures), а также опубликован NIST (Национальным институтом) стандартов и технологий), NVD (Национальная база данных уязвимостей) и CVSS (Общая система оценки уязвимостей). Вот три основных уязвимости, которые использовались хакерами для атак на ИТ-системы.

Список открывает уязвимость, помеченная символом CWE-787. Это уязвимость записи за пределами допустимого диапазона, при которой программное обеспечение записывает данные за пределами диапазона целевого буфера. Это может привести к сбою системы, а также к появлению фрагмента дополнительного кода, содержащего вредоносное ПО.

См. Также: 14 вещей, которые вы должны знать об управлении хранилищем данных.Второе место в списке занимает CWE-79. Это уязвимость межсайтового скриптинга, которая позволяет хакеру внедрять вредоносное ПО в веб-приложение (поскольку оно неправильно интерпретирует входные данные) и позволяет ему, например, украсть конфиденциальную информацию и вложить ранее созданные команды в систему. что может иметь катастрофические последствия, особенно в ситуациях, когда ему удастся получить привилегии администратора.

Третье место в списке занимает уязвимость CWE-125. Эта уязвимость аналогична CWE-787, за исключением того, что она касается чтения, а не записи данных. Это расшифровывается как Out-of-bounds Read и позволяет злоумышленнику читать конфиденциальную информацию из системы. Благодаря этой уязвимости хакеры получают доступ к данным, хранящимся в областях памяти, доступ к которым может получить только их доверенное лицо или администратор.

Весь список содержит 25 уязвимостей, и для внимания людей, интересующихся этой темой ( в основном разработчики) Сообщаю, что с четвертого по двадцать пятое места заняли следующие уязвимости соответственно: CWE-20, CWE-78, CWE-89, CWE-416, CWE-22, CWE-352, CWE-434, CWE-306, CWE-190, CWE-502, CWE-287, CWE-476, CWE-798, CWE-119, CWE-862, CWE-276, CWE-200, CWE-522, CWE-732, CWE- 611, CWE-918 и CWE -77.

Для коммерческого воспроизведения содержимого Computerworld необходимо приобрести лицензию. Свяжитесь с нашим партнером YGS Group по адресу [email & # 160; protected] Поделиться Поделиться Поделиться LinkedIn Tweet #hpe_special_offers.

Rate this post