Aggiornamenti recenti Marzo 31st, 2025 2:00 PM
Lug 04, 2023 Marina Londei Approfondimenti, In evidenza, RSS, Software, Vulnerabilità 0
Il team CWE ha pubblicato la lista annuale delle 25 vulnerabilità software più pericolose in circolazione. La lista è stata redatta analizzando i dati del National Vulnerability Database (NVD) del NIST relativi al 2021 e 2022 e associandoli al punteggio calcolato dal Common Vulnerability Scoring System (CVSS). Il dataset analizzato conteneva 43.996 record CVE.
Il team CWE, come ogni anno, ha applicato una formula per poter assegnare un punteggio a ogni vulnerabilità, basandosi sulla gravità e sulla prevalenza. Le debolezze presenti nella lista sono considerate estremamente pericolose: un attaccante in grado di sfruttarle può ottenere il controllo dei sistemi, sottrarre dati sensibili o alterare il corretto funzionamento delle applicazioni.
Al primo posto della lista troviamo la Out-of-bounds Write: i software colpiti da questa vulnerabilità permettono la scrittura oltre i limiti del buffer predisposto. Spesso viene identificata anche come “Memory Corruption”; come suggerisce il termine, questa debolezza può portare alla corruzione di dati del sistema, al crash di applicazioni o a esecuzione non prevista di codice.
Al secondo posto c’è il Cross-site Scripting e a seguire, al terzo posto, la SQL Injection.
Credits: Pixabay
La Use After Free, presente anche nelle edizioni precedenti della lista, è salita di posizione e ora viene considerata la 7° debolezza software più pericolosa. Si tratta di una vulnerabilità che permette di referenziare una parte di memoria dopo che è stata deallocata, causando il crash di un programma o l’esecuzione di codice arbitrario.
Sale in classifica anche la Missing Authorization, una debolezza che si verifica se un software non esegue il controllo delle autorizzazioni quando un utente accede a una risorsa o esegue un’azione.
Quest’anno la lista ha due new entry: l’Improper Privilege Management e l’Incorrect Authorization. In entrambi i casi si tratta di un errore nei controlli di autenticazione di un utente: nel primo caso il software non è in grado di assegnare, modificare o controllare correttamente i permessi di un utente del sistema; nel secondo caso, quando un utente accede a una risorsa vengono eseguiti dei controlli errati che gli permettono di bypassare le restrizioni imposte.
Fuori dalla Top 25, invece, l’Improper Restriction of XML External Entity Reference: il software colpito dalla vulnerabilità, nel processare un documento XML, non applica le restrizioni previste per la risoluzione di URI che si riferiscono a documenti al di fuori del controllo del sistema.
Mar 27, 2025 0
Mar 21, 2025 0
Mar 18, 2025 0
Feb 25, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Mar 28, 2025 0
Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Mar 06, 2025 0
Le aziende temono gli attacchi informatici e la loro...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...Mar 28, 2025 0
RedCurl, gruppo hacker russo attivo almeno dal 2018 e...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel...