{"id":991,"date":"2024-11-28T07:00:00","date_gmt":"2024-11-28T07:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=991"},"modified":"2024-11-28T07:00:00","modified_gmt":"2024-11-28T07:00:00","slug":"die-gefahrlichsten-software-schwachstellen-2024","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=991","title":{"rendered":"Die gef\u00e4hrlichsten Software-Schwachstellen 2024"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>MITRE hat die 25 h\u00e4ufigsten und schwerwiegendsten Software-Schwachstellen des Jahres 2024 ermittelt.<\/p>\n<p class=\"imageCredit\">solarseven\/shutterstock.com<\/p>\n<\/div>\n<p>Die US-Cybersicherheitsbeh\u00f6rde CISA und die Non-Profit-Organisation MITRE haben ein Ranking ver\u00f6ffentlicht, das Auskunft \u00fcber die 25 gef\u00e4hrlichsten Software-Schwachstellen im Jahr 2024 gibt. Die gelisteten, kritischen <a href=\"https:\/\/www.csoonline.com\/de\/vulnerabilities\/\">Sicherheitsl\u00fccken<\/a> sind bei Cyberkriminellen besonders beliebt, um:<\/p>\n<p>Systeme zu kompromittieren,<\/p>\n<p>Daten zu stehlen oder<\/p>\n<p>Applikationen lahmzulegen.<\/p>\n<p>\u201cOrganisationen ist dringend zu empfehlen, diese Liste zu pr\u00fcfen und sie zu nutzen, um ihre Software-Security-Strategien entsprechend auszugestalten. Diese Schwachstellen in Entwicklungs- und Procurement-Prozessen zu priorisieren, hilft dabei, Schwachstellen im Kern des Software Lifecycle zu verhindern\u201d, schreibt das US-Pendant zum BSI <a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2024\/11\/20\/2024-cwe-top-25-most-dangerous-software-weaknesses\">in seiner Pressemitteilung zum Schwachstellen-Ranking<\/a>.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Die Top 10 der Software-Schwachstellen 2024<\/strong><\/h2>\n<p>Die folgenden, kritischen Software-Sicherheitsl\u00fccken sollten laut CISA und MITRE (nicht nur) IT-Sicherheitsentscheider und -profis, sondern auch Risikomanagement-Experten und Entwickler auf dem Schirm haben. Ein Klick auf die jeweils verlinkten CWEs (Common Weakness Enumeration) f\u00fchrt Sie direkt zur <a href=\"https:\/\/cwe.mitre.org\/top25\/archive\/2024\/2024_cwe_top25.html\">MITRE-Webseite<\/a>, die tiefergehende Informationen zur jeweiligen Schwachstelle bereith\u00e4lt.<\/p>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3492314\/cross-site-scripting-erklart-was-ist-ein-xss-angriff.html\"><strong>Cross-site Scripting<\/strong><\/a><strong> [<\/strong><a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/79.html\"><strong>CWE-79<\/strong><\/a><strong>]<\/strong><\/p>\n<p><a href=\"https:\/\/www.computerwoche.de\/article\/3488042\/neue-kernel-exploit-technik-entdeckt.html\"><strong>Out-of-bounds Write<\/strong><\/a><strong> [<\/strong><a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/787.html\"><strong>CWE-787<\/strong><\/a><strong>]<\/strong><\/p>\n<p><a href=\"https:\/\/www.computerwoche.de\/article\/2781118\/so-funktioniert-der-angriff-auf-ihre-datenbank.html\"><strong>SQL Injection<\/strong><\/a><strong> [<\/strong><a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/89.html\"><strong>CWE-89<\/strong><\/a><strong>]<\/strong><\/p>\n<p><strong>Cross-Site Request Forgery (<\/strong><a href=\"https:\/\/www.computerwoche.de\/article\/2859460\/millionen-dsl-router-hochgradig-gefaehrdet.html\"><strong>CSRF<\/strong><\/a><strong>) [<\/strong><a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/352.html\"><strong>CWE-352<\/strong><\/a><strong>]<\/strong><\/p>\n<p><strong>Path Traversal [<\/strong><a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/22.html\"><strong>CWE-22<\/strong><\/a><strong>]<\/strong><\/p>\n<p><a href=\"https:\/\/www.computerwoche.de\/article\/2793759\/laedt-ihre-software-hacker-ein.html\"><strong>Out-of-bounds Read<\/strong><\/a><strong> [<\/strong><a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/125.html\"><strong>CWE-125<\/strong><\/a><strong>]<\/strong><\/p>\n<p><strong>OS Command Injection [<\/strong><a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/78.html\"><strong>CWE-78<\/strong><\/a><strong>]<\/strong><\/p>\n<p><a href=\"https:\/\/www.computerwoche.de\/article\/3488042\/neue-kernel-exploit-technik-entdeckt.html\"><strong>Use After Free<\/strong><\/a><strong> [<\/strong><a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/416.html\"><strong>CWE-416<\/strong><\/a><strong>]<\/strong><\/p>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3492071\/top-12-die-beliebtesten-schwachstellen-2022.html\"><strong>Missing Authorization<\/strong><\/a><strong> [<\/strong><a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/862.html\"><strong>CWE-862<\/strong><\/a><strong>]<\/strong><\/p>\n<p><strong>Unrestricted Upload of File with Dangerous Type [<\/strong><a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/434.html\"><strong>CWE-434<\/strong><\/a><strong>]<\/strong><\/p>\n<p>Die vollst\u00e4ndige Liste mit allen 25 Schwachstellen k\u00f6nnen Sie <a href=\"https:\/\/cwe.mitre.org\/top25\/archive\/2024\/2024_cwe_top25.html\">direkt auf der Webseite von MITRE einsehen<\/a>. <\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\">Unser kostenloser Newsletter<\/a> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>MITRE hat die 25 h\u00e4ufigsten und schwerwiegendsten Software-Schwachstellen des Jahres 2024 ermittelt. solarseven\/shutterstock.com Die US-Cybersicherheitsbeh\u00f6rde CISA und die Non-Profit-Organisation MITRE haben ein Ranking ver\u00f6ffentlicht, das Auskunft \u00fcber die 25 gef\u00e4hrlichsten Software-Schwachstellen im Jahr 2024 gibt. Die gelisteten, kritischen Sicherheitsl\u00fccken sind bei Cyberkriminellen besonders beliebt, um: Systeme zu kompromittieren, Daten zu stehlen oder Applikationen lahmzulegen. \u201cOrganisationen [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":992,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-991","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/991"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=991"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/991\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/992"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=991"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=991"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=991"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}