
MITRE Mengungkapkan 25 Kelemahan Perangkat Lunak Paling Berbahaya di Tahun 2023: Apakah Anda Berisiko?
30 Juni 2023Ravie LakshmananKerentanan / Keamanan Perangkat Lunak
MITER telah merilis daftar tahunan 25 Besar “kelemahan perangkat lunak paling berbahaya” untuk tahun 2023.
“Kelemahan ini menyebabkan kerentanan serius pada perangkat lunak,” kata Badan Keamanan Siber dan Infrastruktur AS (CISA). “Seorang penyerang sering kali dapat mengeksploitasi kerentanan ini untuk mengambil kendali sistem yang terpengaruh, mencuri data, atau mencegah aplikasi bekerja.”
Daftar tersebut didasarkan pada analisis data kerentanan publik pada National Vulnerability Data (NVD) untuk pemetaan akar penyebab kelemahan CWE selama dua tahun sebelumnya. Sebanyak 43.996 entri CVE diperiksa dan masing-masing diberi skor berdasarkan prevalensi dan tingkat keparahan.
Urutan teratas adalah Penulisan Di Luar Batas, diikuti oleh Pembuatan Skrip Lintas Situs, Injeksi SQL, Penggunaan Setelah Gratis, Injeksi Perintah OS, Validasi Masukan yang Tidak Tepat, Pembacaan Di Luar Batas, Penjelajahan Jalur, Pemalsuan Permintaan Lintas Situs (CSRF ), dan Pengunggahan File dengan Tipe Berbahaya Tanpa Batasan. Tulis di luar batas juga menempati posisi teratas pada tahun 2022.
70 kerentanan yang ditambahkan ke katalog Kerentanan Tereksploitasi yang Diketahui (KEV) pada tahun 2021 dan 2022 merupakan bug Penulisan Di Luar Batas. Salah satu kategori kelemahan yang tidak masuk dalam Top 25 adalah Pembatasan Referensi Entitas Eksternal XML yang Tidak Tepat.
“Analisis tren pada data kerentanan seperti ini memungkinkan organisasi untuk membuat investasi dan keputusan kebijakan yang lebih baik dalam manajemen kerentanan,” kata tim peneliti Common Weakness Enumeration (CWE).
Selain perangkat lunak, MITER juga menyimpan daftar kelemahan perangkat keras yang penting dengan tujuan untuk “mencegah masalah keamanan perangkat keras pada sumbernya dengan mendidik para desainer dan pemrogram tentang cara menghilangkan kesalahan penting di awal siklus hidup pengembangan produk.”
Pengungkapan ini dilakukan ketika CISA, bersama dengan Badan Keamanan Nasional AS (NSA), merilis rekomendasi dan praktik terbaik bagi organisasi untuk memperkuat lingkungan Continuous Integration/Continuous Delivery (CI/CD) mereka terhadap pelaku siber jahat.
Hal ini mencakup penerapan algoritme kriptografi yang kuat saat mengonfigurasi aplikasi cloud, meminimalkan penggunaan kredensial jangka panjang, menambahkan penandatanganan kode yang aman, memanfaatkan aturan dua orang (2PR) untuk meninjau komitmen kode pengembang, mengadopsi prinsip hak istimewa paling rendah (PoLP) , menggunakan segmentasi jaringan, dan mengaudit akun, rahasia, dan sistem secara rutin.
“Dengan menerapkan mitigasi yang diusulkan, organisasi dapat mengurangi jumlah vektor eksploitasi ke dalam lingkungan CI/CD mereka dan menciptakan lingkungan yang menantang untuk ditembus oleh musuh,” kata badan tersebut.
Perkembangan ini juga mengikuti temuan baru dari Censys bahwa hampir 250 perangkat yang berjalan di berbagai jaringan pemerintah AS telah mengekspos antarmuka manajemen jarak jauh di web terbuka, banyak di antaranya menjalankan protokol jarak jauh seperti SSH dan TELNET.
“Lembaga FCEB diharuskan mengambil tindakan sesuai dengan BOD 23-02 dalam waktu 14 hari setelah mengidentifikasi salah satu perangkat ini, baik dengan mengamankannya sesuai dengan konsep Zero Trust Architecture atau menghapus perangkat tersebut dari internet publik,” kata peneliti Censys.
Antarmuka manajemen jarak jauh yang dapat diakses publik telah muncul sebagai salah satu cara paling umum untuk melakukan serangan oleh peretas negara dan penjahat dunia maya, dengan eksploitasi protokol desktop jarak jauh (RDP) dan VPN menjadi teknik akses awal yang disukai selama setahun terakhir, menurut a laporan baru dari ReliaQuest.
Apakah artikel ini menarik? Ikuti kami di Twitter dan LinkedIn untuk membaca lebih banyak konten eksklusif yang kami posting.