MITRE CWE Top 25 2025: Анализ

кибербезопасность

Введение: почему MITRE CWE Top 25 критически важен для киберзащиты

Организация MITRE представила ежегодный рейтинг CWE (Common Weakness Enumeration) Top 25 за 2025 год — авторитетный список самых опасных программных уязвимостей, основанный на анализе реальных данных о 39,080 записях CVE (Common Vulnerabilities and Exposures). Этот рейтинг не является теоретическим упражнением — он отражает уязвимости, которые атакующие активно эксплуатируют в реальных кибератаках по всему миру.

В текущем ландшафте киберугроз, где сложность атак постоянно растёт, а поверхность атаки расширяется с внедрением облачных технологий, IoT и микросервисной архитектуры, понимание наиболее критичных уязвимостей становится основой эффективной стратегии кибербезопасности. Список MITRE CWE Top 25 предоставляет организациям четкую дорожную карту для приоритизации усилий по обеспечению безопасности и оптимизации расходов на киберзащиту.

image

Методология составления рейтинга MITRE

Список MITRE CWE Top 25 формируется на основе количественного анализа данных из Национальной базы уязвимостей (NVD) за предыдущий год. Методология учитывает не только частоту встречаемости уязвимостей, но и их критичность, измеряемую баллами CVSS (Common Vulnerability Scoring System). Особое внимание уделяется уязвимостям, включённым в каталог Known Exploited Vulnerabilities (KEV) агентства CISA, что указывает на их активную эксплуатацию в реальных атаках. Это делает рейтинг практическим инструментом, отражающим реальные угрозы, а не теоретические риски.

Полный список MITRE CWE Top 25 за 2025 год

Место 2025 CWE ID и наименование KEV Место 2024 Изменение
1 CWE-79: Межсайтовый скриптинг (Cross-site Scripting, XSS) 7 1
2 CWE-89: SQL-инъекция (SQL Injection) 4 3 +1
3 CWE-352: Межсайтовая подделка запроса (CSRF) 0 4 +1
4 CWE-862: Отсутствие авторизации (Missing Authorization) 0 9 +5
5 CWE-787: Запись за пределами буфера (Out-of-bounds Write) 12 2 -3
6 CWE-22: Обход пути (Path Traversal) 10 5 -1
7 CWE-416: Использование после освобождения (Use After Free) 14 8 +1
8 CWE-125: Чтение за пределами буфера (Out-of-bounds Read) 3 6 -2
9 CWE-78: Инъекция команд ОС (OS Command Injection) 20 7 -2
10 CWE-94: Инъекция кода (Code Injection) 7 11 +1
11 CWE-120: Классическое переполнение буфера (Classic Buffer Overflow) 0 НОВОЕ
12 CWE-434: Неограниченная загрузка файлов (Unrestricted File Upload) 4 10 -2
13 CWE-476: Разыменование нулевого указателя (NULL Pointer Dereference) 0 21 +8
14 CWE-121: Переполнение стека (Stack-based Buffer Overflow) 4 НОВОЕ
15 CWE-502: Десериализация недоверенных данных (Deserialization) 11 16 +1
16 CWE-122: Переполнение кучи (Heap-based Buffer Overflow) 6 НОВОЕ
17 CWE-863: Некорректная авторизация (Incorrect Authorization) 4 18 +1
18 CWE-20: Некорректная валидация ввода (Improper Input Validation) 2 12 -6
19 CWE-284: Некорректный контроль доступа (Improper Access Control) 1 НОВОЕ
20 CWE-200: Утечка конфиденциальной информации (Information Exposure) 1 17 -3
21 CWE-306: Отсутствие аутентификации (Missing Authentication) 11 25 +4
22 CWE-918: Подделка запросов на стороне сервера (SSRF) 0 19 -3
23 CWE-77: Инъекция команд (Command Injection) 2 13 -10
24 CWE-639: Обход авторизации (Authorization Bypass) 0 30 +6
25 CWE-770: Выделение ресурсов без ограничений (Resource Allocation) 0 26 +1

Глубокий анализ критических категорий уязвимостей

Инъекционные атаки: вечная проблема веб-безопасности

Инъекционные уязвимости продолжают доминировать в рейтинге MITRE, занимая сразу несколько позиций в топ-10. Несмотря на десятилетия развития средств защиты и фреймворков безопасности, эти уязвимости остаются актуальными из-за человеческого фактора, сложности современных приложений и постоянного появления новых векторов атак.

Тип инъекции Место Техническая суть Последствия эксплуатации Примеры реальных атак
XSS (межсайтовый скриптинг) 1 Внедрение JavaScript-кода в веб-страницы через недостаточную фильтрацию пользовательского ввода Кража сессионных куков, фишинг, дефейс сайта, перенаправление на вредоносные ресурсы Атаки на социальные сети, форумы, CMS (WordPress, Joomla), системы управления контентом
SQL-инъекция 2 Внедрение SQL-кода через параметры запросов для манипуляции базой данных Утечка данных пользователей, обход аутентификации, изменение/удаление данных, захват сервера БД Массовые утечки данных в интернет-магазинах, взлом правительственных порталов
Инъекция команд ОС 9 Выполнение системных команд через уязвимые функции приложения Полный контроль над сервером, установка backdoor, эксфильтрация данных, криптомайнинг Компрометация IoT-устройств, сетевого оборудования, веб-приложений с системными функциями
Инъекция кода 10 Выполнение произвольного кода на стороне сервера через eval, template engines RCE (удалённое выполнение кода), захват сервера, установка вредоносного ПО Атаки на системы шаблонизации (Jinja2, Twig), веб-шеллы в PHP-приложениях
LDAP/XML инъекции Вне Top 25 Манипуляция LDAP-запросами или XML-структурами Обход аутентификации в корпоративных системах, утечка данных Active Directory Атаки на корпоративные системы аутентификации, ERP-системы

Почему инъекции до сих пор на первом месте?

Основные причины сохранения инъекционных уязвимостей в топе: недостаточная безопасность legacy-кода (устаревшие приложения составляют значительную часть корпоративного ПО), давление на скорость разработки в ущерб безопасности в agile-командах, недостаточная осведомлённость разработчиков о безопасном программировании, сложность современных фреймворков с множеством точек ввода данных, эволюция новых векторов атак (например, инъекции в NoSQL, GraphQL), человеческий фактор при code review и тестировании. Ключевое решение — внедрение автоматизированных инструментов SAST/DAST, обучение разработчиков и использование безопасных API для работы с данными.

Проблемы безопасности памяти: угроза из прошлого возвращается

Поразительный тренд 2025 года — появление четырёх различных типов переполнения буфера в списке Top 25. Это сигнализирует о том, что несмотря на развитие технологий, legacy-код на C/C++ продолжает представлять серьёзную угрозу. Миллиарды строк кода критической инфраструктуры, операционных систем и встроенных систем написаны на небезопасных с точки зрения памяти языках.

Класс уязвимости памяти Место 2025 KEV Затронутые компоненты Методы эксплуатации
Use After Free 7 14 Браузеры (Chrome, Firefox), драйверы ядра ОС, медиа-плееры, графические библиотеки Heap spraying, ROP-цепочки, эксплуатация race conditions
Out-of-bounds Write 5 12 Обработчики изображений, парсеры файлов, сетевые стеки, функции работы со строками Перезапись указателей, изменение метаданных, коррупция памяти
Out-of-bounds Read 8 3 PDF-ридеры, обработчики мультимедиа, протоколы связи Утечка адресов памяти для обхода ASLR, чтение конфиденциальных данных
Переполнение стека 14 4 Сетевые демоны, системные утилиты, встроенное ПО Перезапись адреса возврата, внедрение shellcode, обход DEP/NX
Переполнение кучи 16 6 Менеджеры памяти, аллокаторы объектов, сложные структуры данных Манипуляция метаданными кучи, техники House of Force/Spirit
Классическое переполнение 11 0 Legacy-приложения, embedded-системы, промышленное ПО Базовые техники переполнения без современных защит
NULL Pointer Dereference 13 0 Обработчики ошибок, неинициализированные переменные DoS, потенциальное выполнение кода при отключённых защитах

Переход к memory-safe языкам программирования

Индустрия активно движется к языкам с безопасным управлением памятью. Rust становится стандартом для системного программирования в таких проектах, как ядро Linux, Windows Driver Framework, AWS SDK. Google активно внедряет Rust в Android для критичных компонентов. Microsoft запустила инициативу Safe Systems Programming Languages, рекомендуя Rust для новой разработки. Однако миграция миллиардов строк legacy C/C++ кода займёт годы, поэтому параллельно необходимо применять: fuzzing (AFL, LibFuzzer), статический анализ (Coverity, CodeQL), sanitizers (AddressSanitizer, MemorySanitizer), runtime-защиты (CFI, SafeStack), изоляцию процессов и песочницы.

Проблемы авторизации и аутентификации в эпоху микросервисов

Драматический рост проблем авторизации (Missing Authorization поднялась с 9-го на 4-е место) отражает новые вызовы безопасности в современных распределённых архитектурах. Переход к микросервисам, API-first подходу и облачным платформам создал новые сценарии, где традиционные модели контроля доступа не работают эффективно.

Тип проблемы доступа Место 2025 Рост Корневая причина Сценарии эксплуатации в микросервисах
Missing Authorization 4 +5 Отсутствие проверок прав доступа к ресурсам/операциям IDOR (Insecure Direct Object Reference) в REST API, доступ к эндпоинтам без проверки прав, горизонтальная эскалация привилегий
Incorrect Authorization 17 +1 Неправильная реализация логики авторизации Путаница ролей в RBAC, наследование прав между сервисами, контекстно-зависимые ошибки авторизации
Improper Access Control 19 НОВОЕ Неограниченный доступ к ресурсам Доступ к внутренним API без аутентификации, открытые S3 бакеты, незащищённые Kubernetes dashboards
Missing Authentication 21 +4 Критичные функции без проверки аутентификации Незащищённые admin-панели, API без токенов, GraphQL endpoints без auth
Authorization Bypass 24 +6 Обход механизмов авторизации JWT токен manipulation, cookie tampering, parameter pollution для обхода ACL

Проблемы авторизации в cloud-native архитектурах

Современные облачные приложения используют десятки микросервисов, каждый из которых должен самостоятельно проверять права доступа. Это создаёт проблемы: множественные точки проверки авторизации (легко пропустить одну), сложность синхронизации политик между сервисами, отсутствие централизованного управления доступом, проблемы с межсервисной аутентификацией, сложность отладки цепочек вызовов. Решения: внедрение Service Mesh (Istio, Linkerd) с централизованной политикой авторизации, использование OPA (Open Policy Agent) для декларативных политик, применение zero-trust модели с mTLS между сервисами, централизованный Identity Provider (Keycloak, Auth0), обязательное логирование всех решений об авторизации.

Активно эксплуатируемые уязвимости: срочные действия требуются

Наличие 113 Known Exploited Vulnerabilities (KEV) в Top 25 означает непосредственную угрозу. Это не гипотетические риски — эти уязвимости активно используются в кибератаках прямо сейчас.

Категория по KEV Уязвимости Количество KEV SLA на патчинг Дополнительные меры
КРИТИЧЕСКИЕ (10+ KEV) OS Command Injection (20), Use After Free (14), Out-of-bounds Write (12), Missing Authentication (11), Deserialization (11) 68 24-48 часов Экстренное совещание, активация incident response, установка WAF-правил, усиленный мониторинг
ВЫСОКИЕ (5-9 KEV) XSS (7), Code Injection (7), Heap Buffer Overflow (6) 20 7 дней Приоритетное тестирование патчей, развёртывание в тестовой среде, поэтапный rollout
СРЕДНИЕ (1-4 KEV) SQL Injection (4), Unrestricted Upload (4), Stack Overflow (4), Incorrect Authorization (4), Out-of-bounds Read (3) 25 30 дней Стандартный цикл патчинга, усиленное логирование попыток эксплуатации
НАБЛЮДЕНИЕ (0 KEV) CSRF, Missing Authorization, Classic Buffer Overflow, NULL Pointer, SSRF, Authorization Bypass, Resource Allocation 0 90 дней Проактивное тестирование, упрочнение конфигураций, профилактические меры

Тренды 2025: что изменилось в ландшафте угроз

Значительные изменения позиций

Уязвимость Движение Интерпретация тренда Прогноз на 2026
NULL Pointer Dereference +8 позиций (21→13) Усиление fuzzing-тестирования выявляет больше случаев в production-коде Продолжение роста с развитием автоматизированного тестирования
Authorization Bypass +6 позиций (30→24) Zero-trust архитектуры фокусируют внимание на проблемах авторизации Дальнейший рост с распространением микросервисов
Missing Authorization +5 позиций (9→4) Взрывной рост API и микросервисов обнажает проблемы авторизации Может достичь топ-3 если не будут внедрены стандартизированные решения
Command Injection -10 позиций (13→23) Контейнеризация и лучшие практики снижают эксплуатацию Продолжение снижения с повсеместным внедрением Docker/K8s
Improper Input Validation -6 позиций (12→18) Фреймворки с встроенной валидацией (FastAPI, NestJS) улучшают ситуацию Стабилизация на текущем уровне

Новые входы 2025 года: о чём они говорят

Анализ четырёх новых записей

Classic Buffer Overflow (CWE-120): Возвращение этой фундаментальной уязвимости связано с повышенным вниманием к безопасности критической инфраструктуры и legacy-систем в контексте кибервойн и APT-атак. Промышленные системы управления (ICS/SCADA) часто используют старый код.

Stack-based Buffer Overflow (CWE-121): 4 KEV указывают на активную эксплуатацию. Атакующие нацеливаются на сетевые демоны и embedded-системы, где эти уязвимости всё ещё распространены.

Heap-based Buffer Overflow (CWE-122): 6 KEV свидетельствуют о сложных целевых атаках. Эксплуатация кучи требует больше экспертизы, но даёт более гибкий контроль для APT-групп.

Improper Access Control (CWE-284): Широкая категория, вошедшая из-за систематических проблем с правами доступа в облачных конфигурациях (S3 buckets, Azure Storage, GCS).

Практические стратегии защиты для организаций

Приоритизация усилий по устранению уязвимостей

Фаза Срок Ключевые действия Ответственные Метрики успеха
Немедленная реакция 0-7 дней Инвентаризация активов, сканирование на KEV, экстренный патчинг критичных систем, активация IDS/IPS ИБ, DevOps 100% публичных систем проверены, все KEV-уязвимости идентифицированы
Тактическая защита 1-4 недели Установка компенсирующих мер (WAF, IPS), обновление правил мониторинга, патчинг высокоприоритетных систем ИБ, SOC WAF защищает 90% веб-приложений, алерты на попытки эксплуатации Top 25
Системные улучшения 1-3 месяца Обучение разработчиков, внедрение SAST/DAST, обновление стандартов безопасного кодирования, автоматизация DevSec, Разработка SAST интегрирован в CI/CD, 100% разработчиков прошли обучение
Стратегическая трансформация 3-12 месяцев Миграция на memory-safe языки для новых проектов, внедрение zero-trust, модернизация архитектуры CTO, CISO 50% новых проектов на Rust/Go, zero-trust для всех критичных сервисов

Технические меры защиты по категориям уязвимостей

Категория CWE Превентивные меры Детективные меры Реактивные меры
Инъекции (XSS, SQL, Command) Параметризованные запросы, output encoding, валидация ввода, Content Security Policy, prepared statements WAF с ML-детекцией, мониторинг аномальных SQL-запросов, анализ User-Agent и Referer Автоматическая блокировка IP, карантин сессий, экстренное отключение функционала
Проблемы памяти Переход на Rust/Go, использование smart pointers в C++, включение sanitizers, активация DEP/ASLR/CFI Fuzzing в CI/CD, мониторинг крешей, anomaly detection на базе поведения процессов Автоматический restart сервисов, изоляция скомпрометированных процессов, форензика memory dumps
Авторизация/Аутентификация Централизованный IAM (Keycloak), RBAC/ABAC модели, OAuth 2.0/OIDC, принцип least privilege Аудит логов авторизации, мониторинг privilege escalation, алерты на множественные failed auth Автоматическая блокировка учёток, MFA-вызов при аномалиях, откат прав доступа
Десериализация Запрет небезопасных форматов (pickle, YAML), whitelist классов для десериализации, подпись сериализованных данных Мониторинг попыток десериализации unknown классов, сигнатурный анализ payload Изоляция процессов десериализации, sandboxing, немедленное логирование в SIEM
Загрузка файлов Валидация MIME-типов, антивирусное сканирование, хранение вне webroot, рандомизация имён файлов Мониторинг загрузки исполняемых файлов, детекция polyglot-файлов, behavioral analysis Карантин подозрительных файлов, удаление вредоносных загрузок, 

Интеграция CWE Top 25 в процесс разработки

Безопасность на каждом этапе SDLC

Этап SDLC Активности безопасности Инструменты Фокус на CWE Top 25
Планирование Моделирование угроз (STRIDE), определение security requirements, оценка рисков Microsoft Threat Modeling Tool, OWASP Threat Dragon Идентификация потенциальных инъекций, проблем авторизации, работы с памятью
Проектирование Архитектурный security review, выбор безопасных паттернов, определение trust boundaries Draw.io с security templates, архитектурные фреймворки Проектирование централизованной авторизации, безопасной работы с вводом, изоляции компонентов
Разработка Secure coding, использование безопасных библиотек, code review с фокусом на безопасность IDE plugins (Snyk, SonarLint), linters, pre-commit hooks Применение параметризованных запросов, output encoding, bounds checking, валидации ввода
Тестирование SAST, DAST, IAST, fuzzing, penetration testing SonarQube, Burp Suite, OWASP ZAP, AFL, CodeQL Автоматизированное обнаружение всех категорий Top 25, специализированные тесты для инъекций
Развёртывание Security hardening, минимизация attack surface, настройка защит Ansible security roles, CIS Benchmarks, Docker security scanning Активация DEP/ASLR, настройка WAF, least privilege для сервисов
Эксплуатация Мониторинг, обновление, incident response, vulnerability management SIEM, IDS/IPS, vulnerability scanners, patch management systems Непрерывный мониторинг попыток эксплуатации KEV, быстрый патчинг критичных CWE

DevSecOps: смещение безопасности влево

Современный подход к безопасности требует интеграции проверок на самых ранних этапах разработки. Принцип “shift left” означает: обнаружение уязвимостей CWE Top 25 в IDE разработчика через плагины до коммита, автоматические SAST-проверки в pre-commit hooks, блокировка pull requests при обнаружении критичных CWE, автоматический DAST в staging environment, security gates в CI/CD pipeline, обязательные security champions в командах разработки. Исследования показывают, что исправление уязвимости на этапе разработки стоит в 10 раз дешевле, чем после релиза, и в 100 раз дешевле, чем после инцидента. Инвестиции в DevSecOps окупаются через снижение стоимости инцидентов и ускорение time-to-market за счёт раннего обнаружения проблем.

Специфика защиты для различных отраслей

Отрасль Приоритетные CWE Специфические риски Рекомендованные меры
Финансы и банки SQL Injection, Missing Authorization, Deserialization, CSRF Утечка данных клиентов, несанкционированные транзакции, нарушение ПДн и 161-ФЗ Усиленная аутентификация (2FA/MFA), шифрование данных покоя и передачи, строгий access control, регулярные pentest
Государственные органы Missing Authentication, Path Traversal, Information Exposure, Authorization Bypass Утечка гостайны, доступ к персональным данным граждан, нарушение 152-ФЗ Сертифицированные средства защиты, соответствие ФСТЭК, аттестация по требованиям безопасности
Медицина SQL Injection, Missing Authorization, Information Exposure Утечка медицинских данных (особо чувствительные ПДн), нарушение врачебной тайны Шифрование медицинских записей, строгий RBAC для доступа к данным пациентов, audit logging
E-commerce XSS, SQL Injection, CSRF, Unrestricted File Upload Компрометация платёжных данных, мошеннические заказы, defacement PCI DSS compliance, WAF с anti-fraud правилами, безопасная интеграция с платёжными системами
Промышленность (ICS/SCADA) Buffer Overflows, Command Injection, Missing Authentication Остановка производства, физический вред, экологические катастрофы Сегментация сетей, ICS-специфические IDS (Nozomi, Claroty), патчинг legacy-систем

Заключение: проактивная безопасность как конкурентное преимущество

Список MITRE CWE Top 25 за 2025 год — это не просто академический рейтинг, а практический инструмент для построения эффективной стратегии кибербезопасности. Анализ 39,080 CVE-записей и идентификация 113 активно эксплуатируемых уязвимостей предоставляют организациям чёткое понимание того, на что атакующие нацеливают свои усилия.

Ключевые выводы из рейтинга 2025 года: инъекционные атаки остаются главной угрозой несмотря на десятилетия борьбы с ними — требуется системный подход к обучению разработчиков и автоматизации проверок. Возвращение множественных уязвимостей памяти сигнализирует о необходимости ускорения перехода на memory-safe языки для критичных компонентов. Драматический рост проблем авторизации отражает вызовы безопасности в микросервисных и облачных архитектурах — требуется внедрение современных IAM-решений и zero-trust подхода.

Для организаций особенно важно учитывать: требования регуляторов (ФСТЭК, ФСБ, Роскомнадзор) по защите информации, необходимость соответствия отраслевым стандартам (ПДн, ГосСОПКА, отраслевые стандарты), импортозамещение — переход на отечественные средства защиты, дефицит квалифицированных кадров — необходимость инвестиций в обучение, геополитические риски — усиление целевых атак на критическую инфраструктуру.

Устранение уязвимостей MITRE CWE Top 25 должно стать частью корпоративной культуры безопасности, интегрированной в процессы разработки, тестирования и эксплуатации. Организации, которые проактивно инвестируют в безопасность и следуют best practices, не только снижают риски кибератак, но и получают конкурентные преимущества через повышение доверия клиентов, соответствие регуляторным требованиям и снижение финансовых потерь от инцидентов.