Common Weakness Enumeration

Logo della Common Weakness Enumeration (CWE)

La Common Weakness Enumeration (CWE) è un sistema di categorizzazione delle debolezze hardware e software che potrebbero generare vulnerabilità informatiche. Concepita per comprendere meglio i difetti nel software e nell'hardware e creare strumenti automatizzati che possono essere utilizzati per identificarli, correggerli e prevenirli, [1] si pone i seguenti obiettivi:[2]

  • gestire la tassonomia comune per la classificazione delle vulnerabilità comuni del software relativamente ad architettura, progettazione e codice;
  • fornire una classificazione standard per tool di protezione del software;
  • fornire una linea di base da cui partire per aiutare a identificare, attenuare e prevenire questo tipo di debolezza software.

Organizzazione e diffusione

Il progetto è gestito in forma collaborativa da un'ampia community di soggetti, tra cui:[2]

Pur essendo un progetto nato e sviluppato negli USA, si è successivamente diffuso globalmente, diventando un framework di riferimento per la sicurezza informatica,[2][7][8][9][10] in particolare per quanto riguarda la CWE/SANS Top 25, ovvero la lista delle 25 vulnerabilità informatiche più pericolose.[11] I gruppi di lavoro e di interesse sono costituiti da forum pubblici in cui chiunque può partecipare, discutere, e collaborare per promuovere l'adozione della CWE e aumentarne la diffusione.[1]

L'elenco e la tassonomia di classificazione associata è stata pubblicata per la prima volta nel 2006.[12] Il 3 aprile 2025 è stata pubblicata la versione 4.17 dello standard CWE.[13]

La CWE ha oltre 600 categorie, tra cui classi per buffer overflow, errori di attraversamento di percorsi/directory tree, race condition, cross-site scripting, password hardcoded e numeri casuali non sicuri.[14]

Compatibilità con la CWE

Fino al 16/04/2024, la CWE offriva un programma di compatibilità, che consentiva di esaminare un servizio o un prodotto e registrarlo ufficialmente come "compatibile con la CWE" (in inglese CWE-Compatible) o "efficace secondo la CWE" (in inglese CWE-Effective). Il programma aiutava le organizzazioni a selezionare gli strumenti software più adatti e a individuare i possibili punti deboli e il loro possibile impatto.

Per ottenere lo status di compatibilità CWE, un prodotto o un servizio doveva soddisfare 4 dei seguenti 6 requisiti.

Ricercabilità per CWE Gli utenti possono cercare elementi di sicurezza utilizzando gli identificatori della CWE
Output CWE Gli elementi di sicurezza presentati agli utenti includono, o consentono agli utenti di ottenere, gli identificatori della CWE associati
Precisione della mappatura Gli elementi di sicurezza rimandano accuratamente agli identificatori della CWE appropriati
Documentazione CWE La documentazione del prodotto o servizio descrive la CWE, la compatibilità con la CWE e come viene utilizzata la funzionalità correlata alla CWE nel prodotto o servizio
Copertura della CWE Per la compatibilità con la CWE e l'efficacia secondo la CWE, la documentazione del prodotto o servizio elenca esplicitamente gli identificatori della CWE per i quali il prodotto o servizio rivendica copertura ed efficacia, individuati nel software
Risultati del test CWE Per l'efficacia secondo la CWE, i risultati dei test sul prodotto o servizio che mostrano i risultati della valutazione del software secondo gli identificatori della CWE sono pubblicati sul sito web della CWE

Critiche alla CWE

Alcuni ricercatori ritengono che, pur rappresentando un notevole sforzo comunitario, la CWE contenga delle descrizioni delle vulnerabilità inaccurate, incomplete, incoerenti o ambigue. Per evitare o ridurre il problema, hanno proposto un approccio diverso alla classificazione delle vulnerabilità, puntando ad una "organizzazione naturale" come in una sorta di tavola periodica degli elementi. Ciò potrebbe aiutare la comunità a descrivere meglio e spiegare più dettagliatamente la natura e le classi delle vulnerabilità, con conseguenti miglioramenti nella loro rilevazione, mitigazione e prevenzione, e prevedere nuove classi di debolezze e vulnerabilità. Usando come base la CWE, hanno sviluppato definizioni più precise e accurate, e perfezionato ed esteso la classificazione. [15]

Note

  1. ^ a b (EN) CWE - About CWE, su cwe.mitre.org. URL consultato il 16 maggio 2025.
  2. ^ a b c Agenzia per l'Italia digitale, Linee guida per l'adozione di un ciclo di sviluppo di software sicuro (PDF), pp. 41-43.
  3. ^ (EN) NVD - Categories, su nvd.nist.gov. URL consultato il 16 maggio 2025.
  4. ^ (EN) Katerina Goseva-Popstojanova e Andrei Perhinschi, On the capability of static code analysis to detect security vulnerabilities, in Information and Software Technology, vol. 68, 1º dicembre 2015, pp. 18–33, DOI:10.1016/j.infsof.2015.08.002. URL consultato il 16 maggio 2025.
  5. ^ CWE - CWE Board, su cwe.mitre.org. URL consultato il 5 giugno 2025.
  6. ^ (EN) CWE - Frequently Asked Questions (FAQ), su cwe.mitre.org. URL consultato il 16 maggio 2025.
  7. ^ SANS TOP 25 Most Dangerous Software Errors Over the Years., su www.clouddefense.ai. URL consultato il 5 giugno 2025.
  8. ^ SANS Top 25 | PointGuard AI Security Glossary, su www.pointguardai.com. URL consultato il 5 giugno 2025.
  9. ^ Michael Howard, Improving Software Security by Eliminating the CWE Top 25 Vulnerabilities, in IEEE Security & Privacy, vol. 7, n. 3, 2009-05, pp. 68–71, DOI:10.1109/MSP.2009.69. URL consultato il 5 giugno 2025.
  10. ^ Yuri Moretto, CWE Top 25 Most Dangerous Software Weaknesses - 2024, su Studio Consi, 17 dicembre 2024. URL consultato il 5 giugno 2025.
  11. ^ CWE - CWE Top 25 Most Dangerous Software Weaknesses, su cwe.mitre.org. URL consultato il 5 giugno 2025.
  12. ^ (EN) CWE - About - CWE History, su cwe.mitre.org. URL consultato il 16 maggio 2025.
  13. ^ (EN) CWE - News & Events - 2025, su cwe.mitre.org. URL consultato il 16 maggio 2025.
  14. ^ (EN) NIST Bugs Framework (BF): Formalizing Cybersecurity Security Weaknesses and Vulnerabilities, su usnistgov.github.io. URL consultato il 16 maggio 2025.
  15. ^ (EN) Paul E. Black, Irena V. Bojanova e Yaacov Yesha, Towards a "Periodic Table&" of Bugs, in NIST, 19 giugno 2015. URL consultato il 16 maggio 2025.

Voci correlate

  Portale Sicurezza informatica: accedi alle voci di Wikipedia che trattano di sicurezza informatica
Prefix: a b c d e f g h i j k l m n o p q r s t u v w x y z 0 1 2 3 4 5 6 7 8 9

Portal di Ensiklopedia Dunia

Kembali kehalaman sebelumnya