Luki, które najczęściej wykorzystują hakerzy

Informatycy z Mitre (organizacja non-profit zajmująca się bezpieczeństwem komputerów) zaprezentowali listę CWE (Common Weakness Enumeration), która zawiera najczęściej wykorzystywane w zeszłym roku przez hakerów podatności. Informacja ta powinna zainteresować zarówno osoby odpowiedzialne za zapewnienie systemom IT bezpieczeństwa, jak i deweloperów.

CWE

Listę opracowano wykorzystując dane zawarte w CVE (Common Vulnerabilities and Exposures), a także publikowane przez NIST (National Institute of Standards and Technology), NVD (National Vulnerability Database) oraz CVSS (Common Vulnerability Scoring System). A oto czołówka, czyli trzy najwyżej sklasyfikowane podatności, które posłużyły hakerom do atakowania systemów IT.

Listę otwiera podatność oznaczona symbolem CWE-787. To luka Out-of-bounds Write (błąd zapisu poza zakresem), w której oprogramowanie dopisuje dane poza zakresem docelowego bufora. Operacja taka może to prowadzić do awarii systemu, jak również dopisania kawałka dodatkowego kodu, który zawiera malware.

Zobacz również:

  • Ministerstwo Cyfryzacji ostrzega przed rosnącym zagrożeniem atakami DDoS
  • VMware wzywa do pilnej aktualizacji oprogramowania Aria for Network Operations

Drugie miejsce na liście to CWE-79. To luka Cross-site Scripting, która pozwala hakerowi wstrzyknąć do aplikacji internetowej malware (gdyż nie interpretuje ona poprawnie danych wejściowych) i pozwala mu np. wykradać poufne informacje i zagnieżdżać w systemie spreparowane wcześniej polecenia, co może mieć katastrofalne skutki szczególnie w sytuacjach, gdy uda mu się uzyskać uprawnienia przysługujące administratorowi.

Trzecie miejsce na liście zajmuje luka CWE-125. To luka podobna do CWE-787, z tym iż dotycząca odczytania, a nie zapisywania danych. Kryje się za wyrażeniem Out-of-bounds Read (błąd odczytu poza zakresem) i pozwala atakującej system osobie odczytywać z niego poufne informacje. Dzięki tej luce hakerzy uzyskują dostęp do danych przechowywanych w tych obszarach pamięci, do których dostęp ma tylko ich dysponent względnie administrator.

Cała lista zawiera 25 luk i do wiadomości osób, które są zainteresowane tym tematem (czyli głównie deweloperów) podaję, że miejsca od czwartego do dwudziestego piątego zajęły odpowiednio następujące podatności: CWE-20, CWE-78, CWE-89, CWE-416, CWE-22, CWE-352, CWE-434, CWE-306, CWE-190, CWE-502, CWE-287, CWE-476, CWE-798, CWE-119, CWE-862, CWE-276, CWE-200, CWE-522, CWE-732, CWE-611, CWE-918 i CWE-77.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200