ニュース
3万1770件の中から選んだ「最も危険なソフトウェア脆弱性トップ25」とは?:セキュリティニュースアラート
米国CISAとHSSEDIは「2024 CWE Top 25 Most Dangerous Software Weaknesses」を発表した。2024年版では3万1770件の中から、最も重大な25項目の脆弱性を選定している。
米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は2024年11月20日(現地時間)、米国国土安全保障システム工学開発研究所(HSSEDI)と共同で「2024 CWE Top 25 Most Dangerous Software Weaknesses」を発表した。
この年次リストはサイバー攻撃者が悪用する最も深刻なソフトウェアの脆弱(ぜいじゃく)性の種類を特定することを目的に公開されている。2024年版では3万1770件の脆弱性情報データベース(CVE)レコードを分析し、最も重大な25項目の脆弱性を選定した。
3万1770件の中なら選ばれた25個の“重大な脆弱性”の種類
最も危険なソフトウェアの脆弱性トップ25は以下の通りだ。
- CWE-79: Cross-site Scripting
- CWE-787: Out-of-bounds Write
- CWE-89: SQL Injection
- CWE-352: Cross-Site Request Forgery(CSRF)
- CWE-22: Path Traversal
- CWE-125: Out-of-bounds Read
- CWE-78: OS Command Injection
- CWE-416: Use After Free
- CWE-862: Missing Authorization
- CWE-434: Unrestricted Upload of File with Dangerous Type
- CWE-94: Code Injection
- CWE-20: Improper Input Validation
- CWE-77: Command Injection
- CWE-287: Improper Authentication
- CWE-269: Improper Privilege Management
- CWE-502: Deserialization of Untrusted Data
- CWE-200: Exposure of Sensitive Information to an Unauthorized Actor
- CWE-863: Incorrect Authorization
- CWE-918: Server-Side Request Forgery(SSRF)
- CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer
- CWE-476: NULL Pointer Dereference
- CWE-798: Use of Hard-coded Credentials
- CWE-190: Integer Overflow or Wraparound
- CWE-400: Uncontrolled Resource Consumption
- CWE-306: Missing Authentication for Critical Function
このリストは政府機関や企業がサイバーセキュリティ戦略を策定する際の重要な指針となる。脆弱性の根本原因を特定することで開発者やセキュリティチームは脆弱性の削減や重点対策の導入、顧客信頼の向上といった成果を得られる。
また、ソフトウェアやセキュリティ、リスクマネジメントへの投資において情報に基づいた意思決定を目指す企業にとっても戦略的なガイドとして役立つとしている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
攻撃者はどうやってEDRの検知を回避するのか? Palo Alto Networks調査で判明
Palo Alto NetworksはCortex XDRを狙ったサイバー攻撃の詳細を発表した。脅威アクターがエンドポイントセキュリティ製品の検知をどのように回避しようとしているのかが詳細に解説されている。
セキュリティ運用は手綱を握れ リクルートSOCリーダーが語るマネージドサービスの本質
セキュリティ人材が不足する昨今、マネージドサービスをいかにうまく活用して負担を低減させるかがセキュリティ組織の重要なテーマだ。リクルートのSOCリーダーが任せる業務/自組織でやるべき業務の基準を語った。
結局、攻撃側と防御側のどちらが有利なの? 有識者が語る「防御側の強み」
サイバーセキュリティの世界では「『攻撃側』と『防御側』のどちらが有利か?」という話題がしばしば議論に上る。生成AIの登場によって、攻撃側がより有利になっているという意見もあるが有識者はどう考えているのか。
Google Playの審査をかいくぐるトロイの木馬に要注意 合計200万回ダウンロード
Cybersecurity Newsは2024年11月12日(現地時間)、Google Playから配布された複数のアプリにトロイの木馬「Android.FakeApp」の亜種が含まれていたと報じた。危険なアプリの一覧も明らかになっている。