إصدار قائمة MITRE لأخطر 25 ثغرة برمجية تهدد أمن البرمجيات عالمياً

صعود ثغرات التفويض وإدارة الصلاحيات يؤشر إلى تحديات هيكلية في تصميم أنظمة الوصول الحديثة

إصدار قائمة MITRE لأخطر 25 ثغرة برمجية تهدد أمن البرمجيات عالمياً
قائمة MITRE لعام 2025 تقدم مرجعاً عملياً للمطورين وفرق الأمن لفهم أخطر الثغرات البرمجية الحالية

أصدرت The MITRE Corporation تحديثها السنوي لقائمة Common Weakness Enumeration لأخطر 25 نقطة ضعف برمجية لعام 2025، بما يعكس التحولات الأحدث في مشهد التهديدات السيبرانية وأساليب الاستغلال.

الترتيب (2025)معرف الثغرة (CWE ID)الثغرةعدد الثغرات المستغلة (KEV)الترتيب العام الماضي
1CWE-79التحييد غير السليم للمدخلات أثناء إنشاء صفحات الويب (XSS)71
2CWE-89التحييد غير السليم للعناصر الخاصة في أوامر SQL (حقن SQL)43
3CWE-352تزوير الطلبات عبر المواقع (CSRF)04
4CWE-862غياب آليات التفويض09
5CWE-787الكتابة خارج حدود الذاكرة122
6CWE-22التقييد غير السليم لمسار الملف ضمن دليل محظور (تخطي المسار)105
7CWE-416استخدام الذاكرة بعد تحريرها148
8CWE-125القراءة خارج حدود الذاكرة36
9CWE-78التحييد غير السليم للعناصر الخاصة في أوامر نظام التشغيل (حقن الأوامر)207
10CWE-94التحكم غير السليم في توليد الكود (حقن الكود)711
11CWE-120نسخ البيانات دون التحقق من حجم المدخلات0 (N/A)
12CWE-434رفع ملفات ذات أنواع خطرة دون قيود410
13CWE-476إلغاء مرجعية المؤشر الفارغ021
14CWE-121فيض الذاكرة المؤقتة المستند إلى المكدس4(N/A)
15CWE-502إلغاء تسلسل البيانات غير الموثوقة1116
16CWE-122فيض الذاكرة المؤقتة المستند إلى الكومة6(N/A)
17CWE-863التفويض غير الصحيح418
18CWE-20التحقق غير السليم من المدخلات212
19CWE-284التحكم غير السليم في الوصول1(N/A)
20CWE-200كشف المعلومات الحساسة لطرف غير مصرح له117
21CWE-306غياب المصادقة للوظائف الحرجة1125
22CWE-918تزوير الطلبات من جهة الخادم (SSRF)019
23CWE-77التحييد غير السليم للعناصر الخاصة في الأوامر (حقن الأوامر العام)213
24CWE-639تجاوز التفويض عبر مفتاح يتحكم به المستخدم (IDOR)030
25CWE-770تخصيص الموارد دون حدود أو آليات ضبط026

وحافظت ثغرات Cross-site scripting على صدارة القائمة، تلتها ثغرات SQL injection ثم Cross-site request forgery، حيث ارتفعت كل منها مرتبة واحدة مقارنة بالعام الماضي، ما يؤكد استمرار هذه الفئات التقليدية من الثغرات كمداخل رئيسية للهجمات.

وجاءت ثغرة غياب التفويض في المرتبة الرابعة، بعد أن قفزت 5 مراتب، بينما حلت ثغرات الكتابة خارج حدود الذاكرة في المرتبة الخامسة متراجعة مرتبتين عن تصنيفها السابق.

وضمت قائمة العشرة الأوائل أيضاً ثغرات Path traversal، وUse-after-free، وOut-of-bounds read، وOS command injection، وCode injection، وهي فئات تعكس مزيجاً من أخطاء إدارة الذاكرة وسوء التحقق من المدخلات.

وسجل إصدار هذا العام دخول 6 عناصر جديدة إلى قائمة Top 25، من بينها 4 ثغرات لم تكن مصنفة في الإصدارات السابقة. وشملت هذه الإضافات 3 فئات من ثغرات Buffer overflow، التقليدية في المرتبة 11، والمعتمدة على المكدس في المرتبة 14، والمعتمدة على الكومة في المرتبة 16.

كما شملت القائمة الجديدة ثغرة Improper access control في المرتبة 19، وثغرة تجاوز التفويض عبر مفاتيح يتحكم بها المستخدم في المرتبة 24، إضافة إلى تخصيص الموارد دون حدود أو آليات ضبط في المرتبة 25.

في المقابل، خرجت من القائمة ثغرات إدارة الامتيازات غير السليمة، والفيض العددي، والمصادقة غير الصحيحة، والاستهلاك غير المنضبط للموارد، واستخدام بيانات اعتماد مدمجة في الشيفرة، وسوء تقييد العمليات ضمن حدود الذاكرة.

وأوضحت MITRE أن هذه التغييرات جاءت نتيجة مراجعة منهجية احتساب التصنيفات السابقة، وتقليص عمليات الربط بين الثغرات، وقد نشرت المؤسسة تفاصيل إعداد قائمة 2025 ضمن صفحة المنهجية الخاصة بها.

وبحسب وكالة CISA الاميركية، تهدف قائمة CWE Top 25 لعام 2025 إلى دعم خفض الثغرات، وتحسين الكفاءة التشغيلية، وتعزيز ثقة العملاء وأصحاب المصلحة، ورفع مستوى وعي المستخدمين بالمخاطر البرمجية.

وأوصت CISA مطوري البرمجيات بمراجعة القائمة ودمج مبادئ Secure by Design في مراحل تطوير المنتجات، كما دعت فرق الأمن إلى اعتمادها ضمن برامج إدارة الثغرات واختبارات أمن التطبيقات.

وشددت الوكالة أيضاً على أهمية استخدام القائمة، إلى جانب إرشادات Secure by Design، كمرجع معياري عند تقييم الموردين، لضمان توجيه الاستثمارات نحو منتجات آمنة بطبيعتها.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top