Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy
Red Hot Cyber Academy

CWE TOP25 2022. pubblicate le classi di debolezza del software più pericolose

Redazione RHC : 30 Giugno 2022 17:45

Gli specialisti di MITRE hanno pubblicato un elenco dei 25 problemi più comuni e più pericolosi di quest’anno. Tali bug possono potenzialmente esporre i sistemi ad attacchi, consentire agli aggressori di assumere il controllo di dispositivi vulnerabili, accedere a informazioni riservate o causare un denial of service.

Questa volta, l’elenco è stato compilato con il supporto dell’Istituto nazionale di progettazione e ingegneria dei sistemi di sicurezza e dell’Agenzia per la sicurezza informatica e delle infrastrutture (CISA). 

È interessante notare che alcuni anni fa l’elenco è stato creato sulla base di sondaggi e interviste personali con sviluppatori, importanti analisti della sicurezza, ricercatori e fornitori.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    I problemi nell’elenco hanno i propri identificatori CWE (da non confondere con CVE) ovvero le Common Weakness Enumeration. I CWE rappresentano un sistema di categorie per punti deboli e vulnerabilità hardware e software. È sostenuto da un progetto comunitario con l’obiettivo di comprendere i difetti nel software e dell’hardware e creare strumenti automatizzati che possono essere utilizzati per identificare, correggere e prevenire tali difetti

    I CWE sono suddivisi in più di 600 categorie che combinano classi molto ampie di problemi diversi, come CWE-20 (convalida dell’input errata), CWE-200 (divulgazione di informazioni) e CWE-287 (autenticazione errata).

    MITRE riporta che il set di dati utilizzato per compilare la nuova lista conteneva un totale di 37.899 CVE ID negli ultimi due anni di calendario. Anche questa volta la metodologia di calcolo è leggermente cambiata: l’elenco si basa sulle informazioni del catalogo NVD (National Vulnerability Database) e del catalogo Known Exploited Vulnerabilities (KEV), che CISA ha iniziato a compilare nel 2021. 

    Attualmente, KEV contiene informazioni su 800 vulnerabilità note utilizzate negli attacchi.

    I bug più pericolosi di MITRE continuano ad essere quelli facili da individuare, ad alto impatto e diffusi nei software rilasciati negli ultimi due anni.

    I 25 principali problemi identificati dagli esperti di MITRE possono essere visualizzati nella tabella seguente.

    RankIDNameScoreKEV Count (CVEs)Rank Change vs. 2021
    1CWE-787Out-of-bounds Write64.20620
    2CWE-79Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’)45.9720
    3CWE-89Improper Neutralization of Special Elements used in an SQL Command (‘SQL Injection’)22.117+3 upward trend
    4CWE-20Improper Input Validation20.63200
    5CWE-125Out-of-bounds Read17.671-2 downward trend
    6CWE-78Improper Neutralization of Special Elements used in an OS Command (‘OS Command Injection’)17.5332-1 downward trend
    7CWE-416Use After Free15.50280
    8CWE-22Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)14.08190
    9CWE-352Cross-Site Request Forgery (CSRF)11.5310
    10CWE-434Unrestricted Upload of File with Dangerous Type9.5660
    11CWE-476NULL Pointer Dereference7.150+4 upward trend
    12CWE-502Deserialization of Untrusted Data6.687+1 upward trend
    13CWE-190Integer Overflow or Wraparound6.532-1 downward trend
    14CWE-287Improper Authentication6.3540
    15CWE-798Use of Hard-coded Credentials5.660+1 upward trend
    16CWE-862Missing Authorization5.531+2 upward trend
    17CWE-77Improper Neutralization of Special Elements used in a Command (‘Command Injection’)5.425+8 upward trend
    18CWE-306Missing Authentication for Critical Function5.156-7 downward trend
    19CWE-119Improper Restriction of Operations within the Bounds of a Memory Buffer4.856-2 downward trend
    20CWE-276Incorrect Default Permissions4.840-1 downward trend
    21CWE-918Server-Side Request Forgery (SSRF)4.278+3 upward trend
    22CWE-362Concurrent Execution using Shared Resource with Improper Synchronization (‘Race Condition’)3.576+11 upward trend
    23CWE-400Uncontrolled Resource Consumption3.562+4 upward trend
    24CWE-611Improper Restriction of XML External Entity Reference3.380-1 downward trend
    25CWE-94Improper Control of Generation of Code (‘Code Injection’)3.324+3 upward trend

    Rispetto alla top 2021 sono scomparse dalla lista tre tipologie di vulnerabilità: divulgazione di informazioni riservate a soggetto non autorizzato (scese al 33° posto), protezione insufficiente delle credenziali (ora al 38° posto) e errata assegnazione dei permessi per le risorse critiche ( 30° posto).

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

    Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

    Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

    Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

    La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici

    Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

    WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori

    Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...

    Non sono ancora chiari i motivi del grande blackout in Spagna e Portogallo

    Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...