Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Το MITER μοιράζεται τις κορυφαίες 25 πιο επικίνδυνες αδυναμίες λογισμικού του 2025

Το MITER μοιράζεται τις κορυφαίες 25 πιο επικίνδυνες αδυναμίες λογισμικού του 2025

12 Δεκεμβρίου 2025
Πώς να εκτιμήσετε τις πληρωμές των προσωπικών σας δανείων με απλά βήματα

Πώς να εκτιμήσετε τις πληρωμές των προσωπικών σας δανείων με απλά βήματα

12 Δεκεμβρίου 2025
HyperOS 4: Έρχεται ο επαναστατικός AI διοργανωτής ειδοποιήσεων του Android 16; Μάθετε τα πάντα!

HyperOS 4: Έρχεται ο επαναστατικός AI διοργανωτής ειδοποιήσεων του Android 16; Μάθετε τα πάντα!

12 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Το MITER μοιράζεται τις κορυφαίες 25 πιο επικίνδυνες αδυναμίες λογισμικού του 2025
Security

Το MITER μοιράζεται τις κορυφαίες 25 πιο επικίνδυνες αδυναμίες λογισμικού του 2025

Marizas DimitrisBy Marizas Dimitris12 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια5 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Το MITER μοιράζεται τις κορυφαίες 25 πιο επικίνδυνες αδυναμίες λογισμικού του 2025
Το MITER μοιράζεται τις κορυφαίες 25 πιο επικίνδυνες αδυναμίες λογισμικού του 2025
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Το MITER μοιράστηκε τη φετινή λίστα των 25 κορυφαίων με τις πιο επικίνδυνες αδυναμίες λογισμικού πίσω από πάνω από 39.000 ευπάθειες ασφαλείας που αποκαλύφθηκαν μεταξύ Ιουνίου 2024 και Ιουνίου 2025.

Ο κατάλογος κυκλοφόρησε σε συνεργασία με το Ινστιτούτο Μηχανικής και Ανάπτυξης Συστημάτων Εσωτερικής Ασφάλειας (HSSEDI) και την Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομής (CISA), που διαχειρίζονται και χορηγούν το πρόγραμμα Common Weakness Enumeration (CWE).

Οι αδυναμίες λογισμικού μπορεί να είναι ελαττώματα, σφάλματα, τρωτά σημεία ή σφάλματα που εντοπίζονται στον κώδικα, την υλοποίηση, την αρχιτεκτονική ή τη σχεδίαση ενός λογισμικού και οι εισβολείς μπορούν να τα καταχραστούν για να παραβιάσουν συστήματα που εκτελούν το ευάλωτο λογισμικό. Η επιτυχής εκμετάλλευση επιτρέπει στους παράγοντες απειλών να αποκτήσουν τον έλεγχο των παραβιασμένων συσκευών και να ενεργοποιήσουν επιθέσεις άρνησης υπηρεσίας ή να αποκτήσουν πρόσβαση σε ευαίσθητα δεδομένα.

Για να δημιουργήσετε τη φετινή κατάταξη, Σκόραρε ο ΜΙΤΕΡ κάθε αδυναμία με βάση τη σοβαρότητα και τη συχνότητά της μετά την ανάλυση 39.080 εγγραφών CVE για ευπάθειες που αναφέρθηκαν μεταξύ 1 Ιουνίου 2024 και 1 Ιουνίου 2025.

Κατά τη δέσμη ενεργειών μεταξύ τοποθεσιών (CWE-79) εξακολουθεί να διατηρεί τη θέση της στην κορυφή του Top 25, υπήρξαν πολλές αλλαγές στην κατάταξη από την περσινή λίστα, συμπεριλαμβανομένης της Missing Authorization (CWE-862), Παράθεση μηδενικού δείκτη (CWE-476), και λείπει έλεγχος ταυτότητας (CWE-306), τα οποία ήταν τα μεγαλύτερα κίνητρα στη λίστα.

Οι νέες συμμετοχές στις πιο σοβαρές και διαδεδομένες αδυναμίες του τρέχοντος έτους είναι το Classic Buffer Overflow (CWE-120), Υπερχείλιση buffer που βασίζεται σε στοίβα (CWE-121), Υπερχείλιση buffer που βασίζεται σε σωρό (CWE-122), Λανθασμένος έλεγχος πρόσβασης (CWE-284), Παράκαμψη εξουσιοδότησης μέσω κλειδιού ελεγχόμενου από τον χρήστη (CWE-639), και Κατανομή πόρων χωρίς όρια ή περιορισμούς (CWE-770).



























ΤάξηταυτότηταΟνομαΣκορKEV CVEΑλλαγή
1CWE-79Διαδικτυακή δέσμη ενεργειών60,3870
2CWE-89SQL Injection28,724+1
3CWE-352Παραχάραξη αιτημάτων μεταξύ τοποθεσιών (CSRF)13.640+1
4CWE-862Λείπει η εξουσιοδότηση13.280+5
5CWE-787Εκτός ορίων Γράψτε12,6812-3
6CWE-22Διαδρομή μονοπατιού8,9910-1
7CWE-416Χρήση μετά τη δωρεάν8.4714+1
8CWE-125Εκτός ορίων Διαβάστε7,883-2
9CWE-78OS Command Injection7,8520-2
10CWE-94Έγχυση κώδικα7,577+1
11CWE-120Κλασική υπερχείλιση buffer6,960N/A
12CWE-434Απεριόριστη μεταφόρτωση αρχείου με επικίνδυνο τύπο6,874-2
13CWE-476NULL Παράθεση δείκτη6.410+8
14CWE-121Υπερχείλιση buffer που βασίζεται σε στοίβα5,754N/A
15CWE-502Deserialization Μη αξιόπιστων Δεδομένων5.2311+1
16CWE-122Υπερχείλιση buffer που βασίζεται σε σωρό5.216N/A
17CWE-863Λανθασμένη εξουσιοδότηση4.144+1
18CWE-20Λανθασμένη επικύρωση εισόδου4.092-6
19CWE-284Λανθασμένος έλεγχος πρόσβασης4.071N/A
20CWE-200Έκθεση ευαίσθητων πληροφοριών4.011-3
21CWE-306Λείπει έλεγχος ταυτότητας για κρίσιμη λειτουργία3.4711+4
22CWE-918Παραχάραξη αιτημάτων από την πλευρά του διακομιστή (SSRF)3.360-3
23CWE-77Έγχυση εντολών3.152-10
24CWE-639Παράκαμψη εξουσιοδότησης μέσω κλειδιού ελεγχόμενου από το χρήστη2.620+6
25CWE-770Κατανομή πόρων χωρίς όρια ή περιορισμό2.540+1

“Συχνά εύκολο να βρεθούν και να εκμεταλλευτούν, αυτά μπορεί να οδηγήσουν σε εκμεταλλεύσιμα τρωτά σημεία που επιτρέπουν στους αντιπάλους να καταλάβουν πλήρως ένα σύστημα, να κλέψουν δεδομένα ή να αποτρέψουν τη λειτουργία των εφαρμογών.” είπε ο ΜΙΤΕΡ.

“Αυτή η ετήσια λίστα προσδιορίζει τις πιο κρίσιμες αδυναμίες που εκμεταλλεύονται οι αντίπαλοι για να παραβιάσουν συστήματα, να κλέψουν δεδομένα ή να διακόψουν υπηρεσίες. Η CISA και η MITER ενθαρρύνουν τους οργανισμούς να επανεξετάσουν αυτήν τη λίστα και να τη χρησιμοποιήσουν για να ενημερώσουν τις αντίστοιχες στρατηγικές ασφάλειας λογισμικού”, η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (CISA) προστέθηκε.

Τα τελευταία χρόνια, η CISA έχει εκδώσει πολλαπλές ειδοποιήσεις “Secure by Design” επισημαίνοντας την επικράτηση ευρέως τεκμηριωμένων τρωτών σημείων που παραμένουν στο λογισμικό παρά τους διαθέσιμους μετριασμούς.

Ορισμένες από αυτές τις ειδοποιήσεις έχουν κυκλοφορήσει ως απάντηση σε συνεχιζόμενες κακόβουλες καμπάνιες, όπως μια ειδοποίηση του Ιουλίου 2024 που ζητά από τις εταιρείες τεχνολογίας να εξαλείψουν τις αδυναμίες της εισαγωγής εντολών στο μονοπάτι OS που εκμεταλλεύονται οι κινεζικοί χάκερ Velvet Ant σε επιθέσεις που στοχεύουν συσκευές αιχμής δικτύου Cisco, Palo Alto και Ivanti.

Αυτή την εβδομάδα, η υπηρεσία κυβερνοασφάλειας συμβούλεψε τους προγραμματιστές και τις ομάδες προϊόντων να επανεξετάσουν το 2025 CWE Top 25 για να εντοπίσουν βασικές αδυναμίες και να υιοθετήσουν πρακτικές Secure by Design, ενώ ζητήθηκε από τις ομάδες ασφαλείας να το ενσωματώσουν στις δοκιμές ασφαλείας των εφαρμογών τους και στις διαδικασίες διαχείρισης ευπάθειας.

Τον Απρίλιο του 2025, η CISA ανακοίνωσε επίσης ότι η κυβέρνηση των ΗΠΑ είχε παρατείνει τη χρηματοδότηση του MITRE για άλλους 11 μήνες για να διασφαλίσει τη συνέχεια του κρίσιμου προγράμματος Common Vulnerabilities and Exposures (CVE), μετά από προειδοποίηση από τον αντιπρόεδρο του MITER Yosry Barsoum ότι η κρατική χρηματοδότηση για τα προγράμματα CVE και CWE επρόκειτο να λήξει.


δόντια

Το σπασμένο IAM δεν είναι απλώς ένα πρόβλημα πληροφορικής – ο αντίκτυπος κυματίζεται σε ολόκληρη την επιχείρησή σας.

Αυτός ο πρακτικός οδηγός καλύπτει γιατί οι παραδοσιακές πρακτικές IAM αποτυγχάνουν να συμβαδίζουν με τις σύγχρονες απαιτήσεις, παραδείγματα για το πώς φαίνεται το “καλό” IAM και μια απλή λίστα ελέγχου για τη δημιουργία μιας επεκτάσιμης στρατηγικής.



VIA: bleepingcomputer.com

Related Posts


Οι χάκερ εκμεταλλεύτηκαν ελαττώματα Citrix, Cisco ISE σε επιθέσεις zero-day
Security

Χάκερ που εκμεταλλεύονται την ευπάθεια του XWiki στη φύση για να προσλάβουν τους διακομιστές για το Botnet
Security

Χάκερ που εκμεταλλεύονται ενεργά Cisco και Citrix 0-Days in the Wild για να αναπτύξουν το Webshell
Security
99 CISA Cisco design Ελάττωμα Εντομο Λογισμικό ΜΗΤΡΑ ΔΕΣΠΟΤΗ Τρωτό
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΠώς να εκτιμήσετε τις πληρωμές των προσωπικών σας δανείων με απλά βήματα
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Η ευπάθεια DoS του Apache Struts 2 επιτρέπει στους επιτιθέμενους να διαρρήξουν τον διακομιστή
Security

Η ευπάθεια DoS του Apache Struts 2 επιτρέπει στους επιτιθέμενους να διαρρήξουν τον διακομιστή

12 Δεκεμβρίου 2025
Η υπηρεσία πειρατείας ροής MKVCinemas με 142 εκατομμύρια επισκέψεις τερματίζεται
Security

Η υπηρεσία πειρατείας ροής MKVCinemas με 142 εκατομμύρια επισκέψεις τερματίζεται

12 Δεκεμβρίου 2025
Η CISA προειδοποιεί για την ευπάθεια του OSGeo GeoServer 0-Day που εκμεταλλεύεται σε επιθέσεις
Security

Η CISA προειδοποιεί για την ευπάθεια του OSGeo GeoServer 0-Day που εκμεταλλεύεται σε επιθέσεις

12 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Το MITER μοιράζεται τις κορυφαίες 25 πιο επικίνδυνες αδυναμίες λογισμικού του 2025 Security

Το MITER μοιράζεται τις κορυφαίες 25 πιο επικίνδυνες αδυναμίες λογισμικού του 2025

Marizas Dimitris12 Δεκεμβρίου 2025
Πώς να εκτιμήσετε τις πληρωμές των προσωπικών σας δανείων με απλά βήματα Technology

Πώς να εκτιμήσετε τις πληρωμές των προσωπικών σας δανείων με απλά βήματα

Marizas Dimitris12 Δεκεμβρίου 2025
HyperOS 4: Έρχεται ο επαναστατικός AI διοργανωτής ειδοποιήσεων του Android 16; Μάθετε τα πάντα! Technology

HyperOS 4: Έρχεται ο επαναστατικός AI διοργανωτής ειδοποιήσεων του Android 16; Μάθετε τα πάντα!

Marizas Dimitris12 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Το MITER μοιράζεται τις κορυφαίες 25 πιο επικίνδυνες αδυναμίες λογισμικού του 2025

Το MITER μοιράζεται τις κορυφαίες 25 πιο επικίνδυνες αδυναμίες λογισμικού του 2025

12 Δεκεμβρίου 2025
Πώς να εκτιμήσετε τις πληρωμές των προσωπικών σας δανείων με απλά βήματα

Πώς να εκτιμήσετε τις πληρωμές των προσωπικών σας δανείων με απλά βήματα

12 Δεκεμβρίου 2025
HyperOS 4: Έρχεται ο επαναστατικός AI διοργανωτής ειδοποιήσεων του Android 16; Μάθετε τα πάντα!

HyperOS 4: Έρχεται ο επαναστατικός AI διοργανωτής ειδοποιήσεων του Android 16; Μάθετε τα πάντα!

12 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.