zurück zum Artikel

Die 25 gefährlichsten Programmierfehler

Alexander Neumann

Über die 25 schwerwiegendsten Programmierfehler im Security-Kontext hat sich eine Kommission aus über 30 Unternehmen und Organisationen verständigt.

Über 30 international auftretende Sicherheitsunternehmen und -organisationen haben sich auf eine Liste der 25 gefährlichsten Programmierfehler [1] verständigt, die zu sehr groben Sicherheitsfehlern führen und Cyber-Spionage und -Verbrechen ermöglichen. Viele der 25 aufgezählten Fehler würden von Programmierern nicht richtig verstanden werden, ihre Vermeidung werde in der Ausbildung auch nicht gelehrt, heißt es dazu von den Organisatoren der Initiative. Zwei der Fehler hätten 2008 gar zu 1,5 Millionen Einbrüchen in Websites geführt. Zu den Spitzenreitern [2] zählen etwa unzureichende Input-Validierung, Buffer Overflows sowie mangelhafte Zugriffskontrolle.

Unter denen, die bei der Top-25-Auswahl mitgearbeitet haben, finden sich beispielsweise Symantec, Microsoft, die National Cyber Security Division des Department of Homeland Security und die Information Assurance Division der NSA. Der Anstoß für die Initiative ist von der National Security Agency ausgegangen mit finanzieller Unterstützung durch das die National Cyber Security Division des DHS. Die Ausführung lag bei den Instituten MITRE [3] und SANS [4] (SysAdmin, Audit, Network, Security) .

Die beteiligten Parteien haben sich den Angaben zufolge ziemlich schnell auf die Top 25 einigen können. In einem zweiten Schritt müsse es nun darum gehen, Programmierern das Wissen zu vermitteln, wie man Code schreibt, der frei von den Programmierfehlern der Top 25 ist.

Langfristiges Ziel ist,

Die Arbeitsgruppe zur Erstellung der Top 25 unterteilt die Programmierfehler in drei Kategorien, erstens in unsichere Interaktionen zwischen Komponenten [5] wie SQL-Injection und Cross-Site-Scripting, zweitens in riskantes Ressourcen-Management [6] und drittens in durchlässigen Schutz [7], wozu etwa fehlerhafte vergebene Rechte, schwache Kryptoalgorithmen und hard-codierte Passwörter gehören. Zu jedem der veröffentlichten Programmierfehler liefert die Initiative eine Beschreibung und Einschätzung beziehungsweise Szenarien, die Fehler zu umgehen. Eine übersichtliche Darstellung der Top 25 finden Interessierte auf den Seiten von MITRE [8].

Siehe dazu auch:

(ane [13])


URL dieses Artikels:
https://www.heise.de/-197208

Links in diesem Artikel:
[1] http://www.sans.org/top25errors/
[2] http://cwe.mitre.org/top25/
[3] http://www.mitre.org/
[4] http://www.sans.org/
[5] http://www.sans.org/top25errors/#cat1
[6] http://www.sans.org/top25errors/#cat2
[7] http://www.sans.org/top25errors/#cat3
[8] http://cwe.mitre.org/top25/
[9] http://www.sans.org/top25errors/
[10] http://cwe.mitre.org/top25/
[11] http://www.heise.de/security/SANS-Hitliste-der-Sicherheitsrisiken-Browser-und-Webanwendungen-fuehren--/news/meldung/99671
[12] http://www.heise.de/security/SANS-Hitliste-der-Sicherheitsluecken-Windows-fuehrt--/news/meldung/81161
[13] mailto:ane@heise.de