25 ضعف نرم افزاری خطرناک در سال 2025 از نگاه MITRE

25 ضعف نرم افزاری در سال 2025 از نگاه MITRE

فهرست مطالب

شرکت MITRE که همه ما  فریمورک ATT&CK آن‌ها را می‌شناسیم؛ مطابق سال‌های پیش لیست 25 ضعف نرم افزاری خطرناک را منتشر کرد. این ضعف‌های نرم افزاری مسئول آسیب پذیر کردن بیش از 39000 نرم افزار بوده‌اند که از جوئن سال 2024 تا جوئن سال 2025 کشف شده‌اند.

ضعف نرم افزاری می‌تواند، نقص، باگ، آسیب پذیری یا خطاهایی باشد که در کد برنامه، پیاده سازی، معماری یا طراحی پیدا می‌شوند و هکرها می‌توانند از آن برای نفوذ به سیستم‌های در حال اجرای نرم افزارهای آسیب پذیر استفاده کنند. اکسپلویت موفق این موارد به بازیگر تهدید اجازه می‌دهد که کنترل سیستم‌های قربانی را به دست بگیرند و حملات نقض سرویس انجام داده و یا به اطلاعات حساس دسترسی پیدا کنند.

لیست 25 ضعف نرم افزاری MITRE

در رتبه بندی امسال MITRE سیستم امتیاز دهی خود را بر اساس شدت و فرکانس ضعف‌های نرم افزاری تعیین کرده است. آن‌ها 39080 رکورد CVE را از 1 جوئن سال 2024 تا 1 جوئن سال 2025 را بررسی کرده‌اند. ضعف Cross-Site Scripting (CWE-79) کماکان در صدر جدول قرار دارد. مواردی مثل CWE-862 مربوط به نبود مکانیزم Autorization با 5 پله ارتقاء در رتبه 4 و ضعف Null Pointer Dereference با 8 پله ارتقاء در جایگاه 13ام قرار دارد.

ورودی‌های جدیدی هم در این لیست داشته‌ایم که شامل: Classic Buffer Overflow (CWE-120) ، Stack based Buffer Overflow (CWE-121) ، Improper Access Control (CWE-284) ، Heap-based Buffer Overflow (CWE-122) ، Authorization Bypass Through User-Controlled Key (CWE-639) ، Allocation of Resource Without Limits (CWE-770) می‌باشند.

RankIDNameScoreKEV CVEsChange
1CWE-79Cross-site Scripting60.3870
2CWE-89SQL Injection28.724+1
3CWE-352Cross-Site Request Forgery (CSRF)13.640+1
4CWE-862Missing Authorization13.280+5
5CWE-787Out-of-bounds Write12.6812-3
6CWE-22Path Traversal8.9910-1
7CWE-416Use After Free8.4714+1
8CWE-125Out-of-bounds Read7.883-2
9CWE-78OS Command Injection7.8520-2
10CWE-94Code Injection7.577+1
11CWE-120Classic Buffer Overflow6.960N/A
12CWE-434Unrestricted Upload of File with Dangerous Type6.874-2
13CWE-476NULL Pointer Dereference6.410+8
14CWE-121Stack-based Buffer Overflow5.754N/A
15CWE-502Deserialization of Untrusted Data5.2311+1
16CWE-122Heap-based Buffer Overflow5.216N/A
17CWE-863Incorrect Authorization4.144+1
18CWE-20Improper Input Validation4.092-6
19CWE-284Improper Access Control4.071N/A
20CWE-200Exposure of Sensitive Information4.011-3
21CWE-306Missing Authentication for Critical Function3.4711+4
22CWE-918Server-Side Request Forgery (SSRF)3.360-3
23CWE-77Command Injection3.152-10
24CWE-639Authorization Bypass via User-Controlled Key2.620+6
25CWE-770Allocation of Resources w/o Limits or Throttling2.540+1

Cross-Site Scripting چیست؟

این آسیب‌پذیری زمانی رخ می‌دهد که یک برنامه تحت وب، ورودی کاربر (مثلاً داده‌های فرم‌ها، پارامترهای URL، کوکی‌ها) را بدون اعتبارسنجی و پالایش مناسب در خروجی HTML وارد می‌کند. این مسئله به مهاجمان اجازه می‌دهد اسکریپت‌های مخرب (معمولاً جاوااسکریپت) را در صفحات وب تزریق کنند.

XSS info

انواع XSS

  1. Reflected XSS
    • اسکریپت مخرب در درخواست HTTP (مثلاً پارامتر URL) ارسال می‌شود و بلافاصله در پاسخ سرور منعکس می‌شود.
    • معمولاً کاربر را فریب می‌دهند تا روی یک لینک مخرب کلیک کند.
  2. Stored XSS
    • اسکریپت مخرب در سرور ذخیره می‌شود (مثلاً در دیتابیس، نظرات کاربران، پروفایل).
    • قربانیان هنگام مشاهده صفحه آلوده، اسکریپت را اجرا می‌کنند.
  3. DOM-based XSS
    • آسیب‌پذیری در سمت کلاینت (جاوااسکریپت مرورگر) است.
    • اسکریپت مخرب DOM صفحه را دستکاری می‌کند.

نتیجه گیری

بررسی آسیب پذیری‌های مربوط به این ضعف‌های نرم افزاری، برای توسعه دهندگان، کارشناسان امنیتی و پن تسترها می‌تواند بسیار مفید باشد. “همانند یک هکر فکر کنید” دیدگاه تهاجمی در امنیت سایبری به ما کمک می‌کند مکانیزم‌ها، طراحی، معماری و پیاده سازی ابزارها و سامانه‌ها را از دید یک هکر نگاه کنیم و با شناسایی نقاط آسیب پذیر، وصله‌های امنیتی را به سرعت اعمال کنیم. این لیست ارزشمند به ما کمک می‌کند بار دیگر محیط فناوری خود را برای شناسایی نقاط ضعف مورد بازبینی و بازرسی قرار دهیم.

0 دیدگاه

دیدگاهتان را بنویسید

Avatar placeholder

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

یک + 14 =

ثبت سفارش آنتی‌ویروس سازمانی و دریافت مشاوره رایگان

سفارش آنتی‌ویروس سازمانی خود را ثبت نمایید. کارشناسان ما در اسرع وقت، درخواست شما را بررسی کرده و برای تکمیل فرآیند با شما تماس خواهند گرفت.