MITRE опубликовала топ-25 наиболее опасных уязвимостей в софте

MITRE опубликовала топ-25 наиболее опасных уязвимостей в софте

MITRE опубликовала топ-25 наиболее опасных уязвимостей в софте

Американская некоммерческая организация MITRE поделилась 25 самыми распространёнными и опасными уязвимостями в софте. Специалисты составили рейтинг на основе анализа проблем безопасности за последние два года.

Для формирования соответствующего списка MITRE опиралась на данные CVE за 2018 и 2019 годы, хранящиеся в Национальной базе уязвимостей (NVD). При этом учитывалась степень риска (шкала CVSS).

«NVD предоставляет информацию в удобоваримом формате, что, безусловно, помогло создать наш топ-25», — объясняют сотрудники MITRE.

Теперь о самих проблемах безопасности. Первое место занял межсайтовый скриптинг (XSS). Именно этот вид уязвимостей наиболее опасен, так как его достаточно легко использовать в атаках.

Второе место досталось возможности чтения за пределами границ (Out-of-bounds Write), а замкнула тройку брешь некорректной обработки входных данных.

Место Идентификатор Имя Баллы
[1] CWE-79 Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') 46.82
[2] CWE-787 Out-of-bounds Write 46.17
[3] CWE-20 Improper Input Validation 33.47
[4] CWE-125 Out-of-bounds Read 26.50
[5] CWE-119 Improper Restriction of Operations within the Bounds of a Memory Buffer 23.73
[6] CWE-89 Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') 20.69
[7] CWE-200 Exposure of Sensitive Information to an Unauthorized Actor 19.16
[8] CWE-416 Use After Free 18.87
[9] CWE-352 Cross-Site Request Forgery (CSRF) 17.29
[10] CWE-78 Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') 16.44
[11] CWE-190 Integer Overflow or Wraparound 15.81
[12] CWE-22 Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') 13.67
[13] CWE-476 NULL Pointer Dereference 8.35
[14] CWE-287 Improper Authentication 8.17
[15] CWE-434 Unrestricted Upload of File with Dangerous Type 7.38
[16] CWE-732 Incorrect Permission Assignment for Critical Resource 6.95
[17] CWE-94 Improper Control of Generation of Code ('Code Injection') 6.53
[18] CWE-522 Insufficiently Protected Credentials 5.49
[19] CWE-611 Improper Restriction of XML External Entity Reference 5.33
[20] CWE-798 Use of Hard-coded Credentials 5.19
[21] CWE-502 Deserialization of Untrusted Data 4.93
[22] CWE-269 Improper Privilege Management 4.87
[23] CWE-400 Uncontrolled Resource Consumption 4.14
[24] CWE-306 Missing Authentication for Critical Function 3.85
[25] CWE-862 Missing Authorization 3.77

К слову, на днях эксперты компании Claroty опубликовали свой отчёт, в котором анализировались уязвимости АСУ ТП. По словам специалистов, 70% брешей в автоматизированных системах управления можно использовать удалённо.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Данные 4500 карт белорусских банков всплыли в даркнете и мессенджерах

Аналитики департамента киберразведки компании F6 второй год подряд замечают тревожную тенденцию — число скомпрометированных платёжных карт белорусских банков продолжает расти. С октября 2024 по октябрь 2025 года система F6 Threat Intelligence обнаружила более 4500 карточных реквизитов, всплывших в мессенджерах, на форумах и в даркнете.

Это на 53% больше, чем годом ранее, и в 2,3 раза больше, чем два года назад.

Примерно половина этих карт выставлена на продажу — злоумышленники торгуют данными, чтобы потом либо украсть деньги со счетов, либо обналичить средства, похищенные у других жертв.

В списке потенциально пострадавших могут быть и россияне — с 2022 года многие пользуются картами белорусских банков с логотипами Visa и Mastercard.

Когда реквизиты карты (номер, имя, срок действия, CVV) попадают в руки преступников, вариантов у них появлется несколько:

  • Снять деньги напрямую — оформить покупки, перевести средства или даже создать поддельную карту и обналичить её через старые банкоматы.
  • Обналичить чужие средства — использовать украденную карту, чтобы провести транзакции с деньгами, похищенными у других пользователей.

В обоих случаях владелец скомпрометированной карты рискует: либо лишиться всех денег, либо невольно стать частью преступной схемы в роли так называемого дропа.

На теневом рынке такие данные стоят недёшево: премиальные карты продаются по цене от $5 до $15 за штуку. Торговля идёт не только на известных кардшопах, но и в закрытых чатах и каналах мессенджеров.

Как карты попадают к мошенникам? F6 выделяет несколько основных способов:

  1. Фишинг. Пользователю приходит сообщение якобы от банка или знакомой компании с просьбой «подтвердить данные» или «проверить платёж». На самом деле ссылка ведёт на поддельный сайт, где жертва сама вводит свои реквизиты.
  2. Социальная инженерия и скам. Мошенники размещают фейковые вакансии, выманивая копии документов и номера карт «для перечисления зарплаты».
  3. Вредоносные программы. Под видом приложений или по ссылкам из писем на устройство попадает троян, стилер или кейлоггер — и всё: пароли, данные карт и даже доступ к онлайн-банку уходят злоумышленникам.

Даже несмотря на усилия банков и госорганов, объём утечек продолжает увеличиваться. По оценкам F6, в открытом доступе — включая даркнет — оказывается около 10% всех скомпрометированных карт, а реальные масштабы больше.

Причём преступники не выбирают конкретные банки: страдают и крупные, и небольшие, просто пропорционально числу их клиентов.

«Данные банковских карт остаются одной из самых ценных целей для киберпреступников. Они совершенствуют методы кражи и использования информации, что приводит к серьёзным финансовым потерям. Чем больше людей совершают онлайн-платежи и переводы, тем выше риск компрометации», — говорит Владислав Куган, старший аналитик отдела исследования кибератак F6 Threat Intelligence.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru