“Овие слабости доведуваат до сериозни пропусти во софтверот“, соопшти американската Агенција за сајбер безбедност и инфраструктурна безбедност (CISA). „Едеn напаѓач често може да ги искористи овие пропусти за да ја преземе контролата врз засегнатиот систем, да украде податоци или да спречи апликациите да работат.”
Списокот се заснова на анализа на податоците за јавната ранливост во Националните податоци за ранливост (NVD) за пресликување на основните причини за слабостите на CWE за претходните две години. Беа испитани вкупно 43.996 CVE записи и беше прикачен резултат на секој од нив врз основа на преваленцата и сериозноста.
На врвот излегува Out-of-bounds Write, проследено со Cross-site Scripting, SQL Injection, Use After Free, OS Command Injection, Improper Input Validation, Out-of-bounds Read, Path Traversal, Cross-Site Request Forgery (CSRF), и неограничено поставување на датотека со опасен тип. Out-of-bounds Write исто така го зазеде првото место во 2022 година.
70 ранливости додадени во каталогот Познати експлоатирани ранливости (KEV) во 2021 и 2022 година беа од Out-of-bounds Write багови.
Откривањето доаѓа откако CISA, заедно со американската Агенција за национална безбедност (NSA), објави препораки и најдобри практики за организациите да ги зацврстат своите средини за континуирана интеграција/континуирана испорака (CI/CD) против злонамерните сајбер актери.
Ова вклучува имплементација на силни криптографски алгоритми при конфигурирање на апликации во облак, минимизирање на употребата на долгорочни акредитиви, додавање безбедно потпишување код, користење правила за две лица (2PR) за прегледување на обврзувањата на кодот на програмерите, усвојување на принципот на најмала привилегија (PoLP) , користејќи мрежна сегментација и редовно ревизија на сметки, тајни и системи.
„Со спроведување на предложените мерки за ублажување, организациите можат да го намалат бројот на вектори на експлоатација во нивните CI/CD средини и да создадат предизвикувачка средина за продирање на противникот“, велат агенциите.
Јавно достапните интерфејси за далечинско управување се појавија како еден од најчестите патишта за напади од хакери од национални држави и сајбер криминалци, при што искористувањето на протоколот за далечинска работна површина (RDP) и VPN станаа претпочитана техника за првичен пристап во текот на изминатата година, според новиот извештај од ReliaQuest.
Извор: https://thehackernews.com/