Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

CWE TOP25 2022. pubblicate le classi di debolezza del software più pericolose

30 Giugno 2022 17:45

Gli specialisti di MITRE hanno pubblicato un elenco dei 25 problemi più comuni e più pericolosi di quest’anno. Tali bug possono potenzialmente esporre i sistemi ad attacchi, consentire agli aggressori di assumere il controllo di dispositivi vulnerabili, accedere a informazioni riservate o causare un denial of service.

Questa volta, l’elenco è stato compilato con il supporto dell’Istituto nazionale di progettazione e ingegneria dei sistemi di sicurezza e dell’Agenzia per la sicurezza informatica e delle infrastrutture (CISA). 

È interessante notare che alcuni anni fa l’elenco è stato creato sulla base di sondaggi e interviste personali con sviluppatori, importanti analisti della sicurezza, ricercatori e fornitori.

I problemi nell’elenco hanno i propri identificatori CWE (da non confondere con CVE) ovvero le Common Weakness Enumeration. I CWE rappresentano un sistema di categorie per punti deboli e vulnerabilità hardware e software. È sostenuto da un progetto comunitario con l’obiettivo di comprendere i difetti nel software e dell’hardware e creare strumenti automatizzati che possono essere utilizzati per identificare, correggere e prevenire tali difetti

I CWE sono suddivisi in più di 600 categorie che combinano classi molto ampie di problemi diversi, come CWE-20 (convalida dell’input errata), CWE-200 (divulgazione di informazioni) e CWE-287 (autenticazione errata).

MITRE riporta che il set di dati utilizzato per compilare la nuova lista conteneva un totale di 37.899 CVE ID negli ultimi due anni di calendario. Anche questa volta la metodologia di calcolo è leggermente cambiata: l’elenco si basa sulle informazioni del catalogo NVD (National Vulnerability Database) e del catalogo Known Exploited Vulnerabilities (KEV), che CISA ha iniziato a compilare nel 2021. 

Attualmente, KEV contiene informazioni su 800 vulnerabilità note utilizzate negli attacchi.

I bug più pericolosi di MITRE continuano ad essere quelli facili da individuare, ad alto impatto e diffusi nei software rilasciati negli ultimi due anni.

I 25 principali problemi identificati dagli esperti di MITRE possono essere visualizzati nella tabella seguente.

RankIDNameScoreKEV Count (CVEs)Rank Change vs. 2021
1CWE-787Out-of-bounds Write64.20620
2CWE-79Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’)45.9720
3CWE-89Improper Neutralization of Special Elements used in an SQL Command (‘SQL Injection’)22.117+3 upward trend
4CWE-20Improper Input Validation20.63200
5CWE-125Out-of-bounds Read17.671-2 downward trend
6CWE-78Improper Neutralization of Special Elements used in an OS Command (‘OS Command Injection’)17.5332-1 downward trend
7CWE-416Use After Free15.50280
8CWE-22Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)14.08190
9CWE-352Cross-Site Request Forgery (CSRF)11.5310
10CWE-434Unrestricted Upload of File with Dangerous Type9.5660
11CWE-476NULL Pointer Dereference7.150+4 upward trend
12CWE-502Deserialization of Untrusted Data6.687+1 upward trend
13CWE-190Integer Overflow or Wraparound6.532-1 downward trend
14CWE-287Improper Authentication6.3540
15CWE-798Use of Hard-coded Credentials5.660+1 upward trend
16CWE-862Missing Authorization5.531+2 upward trend
17CWE-77Improper Neutralization of Special Elements used in a Command (‘Command Injection’)5.425+8 upward trend
18CWE-306Missing Authentication for Critical Function5.156-7 downward trend
19CWE-119Improper Restriction of Operations within the Bounds of a Memory Buffer4.856-2 downward trend
20CWE-276Incorrect Default Permissions4.840-1 downward trend
21CWE-918Server-Side Request Forgery (SSRF)4.278+3 upward trend
22CWE-362Concurrent Execution using Shared Resource with Improper Synchronization (‘Race Condition’)3.576+11 upward trend
23CWE-400Uncontrolled Resource Consumption3.562+4 upward trend
24CWE-611Improper Restriction of XML External Entity Reference3.380-1 downward trend
25CWE-94Improper Control of Generation of Code (‘Code Injection’)3.324+3 upward trend

Rispetto alla top 2021 sono scomparse dalla lista tre tipologie di vulnerabilità: divulgazione di informazioni riservate a soggetto non autorizzato (scese al 33° posto), protezione insufficiente delle credenziali (ora al 38° posto) e errata assegnazione dei permessi per le risorse critiche ( 30° posto).

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…