MITRE Top-25:2025年に猛威をふるった脆弱性を CWE でランキング

MITRE Releases Top 25 Most Dangerous Software Weaknesses of 2025

2025/12/12 CyberSecurityNews — MITRE が公表したのは、2025年版 Common Weakness Enumeration (CWE) における最も危険なソフトウェアの脆弱性 Top-25 リストである。今年に登録された 39,080 件の Common Vulnerability and Exposure (CVE) の根本原因が、このリストにより明らかにされる。これらの蔓延する脆弱性は、多くの場合において検出と悪用が容易であり、攻撃者によるシステム制御の乗っ取り/機密データの窃取/アプリケーションの機能不全などを引き起こすものだ。それに対抗する開発者/セキュリティチーム/経営幹部は、この Top-25 リストにより、修正の優先順位付けと Software Development Lifecycles (SDLC) を再設定するためのロードマップを手にしたことになる。

この年次ランキングは、実際の CVE データに基づくものであり、サイバー脅威の激化に伴い重要性を増している。

依然として、インジェクション脆弱性とメモリ破損が大きな割合を占めるが、その変化が浮き彫りにするのはリスクの変化である。クロスサイト・スクリプティング脆弱性 (CWE-79) は、Known Exploited Vulnerabilities (KEV) において7件の登録を数え、依然としてトップの座を維持しているが、昨年よりは勢いを鈍らせている。

OS コマンド・インジェクション (CWE-78) は9位であり、20 件の KEV を記録し、引き続き深刻な脅威である。ただし、昨年の2位から大きく順位を下げている。

古典的なバッファ・オーバーフロー (CWE-120) や不適切なアクセス制御 (CWE-284) などの脆弱性がランクインしたのは、レガシー・コードベースにおけるメモリと認証の欠陥を示唆する。

メモリ安全性に関する問題 (例:バッファ・オーバーフロー) が頻発しており、安全性の高い Rust などの言語の採用が求められている。Web アプリはインジェクションと認証の問題に直面し、Use After Free のような脆弱性に対してはゼロトラストの精査が必要である。

2025年 CWE トップ25概要

RankCWE ID & NameCVEs in KEVRank Last Year
1CWE-79: Cross-site Scripting71
2CWE-89: SQL Injection43 (↑1)
3CWE-352: CSRF04 (↑1)
4CWE-862: Missing Authorization09 (↑5)
5CWE-787: Out-of-bounds Write122 (↓3)
6CWE-22: Path Traversal105 (↓1)
7CWE-416: Use After Free148 (↑1)
8CWE-125: Out-of-bounds Read36 (↓2)
9CWE-78: OS Command Injection207 (↓2)
10CWE-94: Code Injection711 (↑1)
11CWE-120: Classic Buffer Overflow0N/A
12CWE-434: Unrestricted File Upload410 (↓2)
13CWE-476: NULL Pointer Dereference021 (↑8)
14CWE-121: Stack-based Buffer Overflow4N/A
15CWE-502: Deserialization of Untrusted Data1116 (↑1)
16CWE-122: Heap-based Buffer Overflow6N/A
17CWE-863: Incorrect Authorization418 (↑1)
18CWE-20: Improper Input Validation212 (↓6)
19CWE-284: Improper Access Control1N/A
20CWE-200: Exposure of Sensitive Information117 (↓3)
21CWE-306: Missing Authentication1125 (↑4)
22CWE-918: SSRF019 (↓3)
23CWE-77: Command Injection213 (↓10)
24CWE-639: Authorization Bypass030 (↑6)
25CWE-770: Resource Allocation Without Limits026 (↑1)

また、このリストは、業界をカバーするかたちで以下の対策を推進するものでもある。

  • 脆弱性の削減:メモリ安全性のバグなどの根本原因を特定し、SDLC の改善を促す。
  • コスト削減:欠陥が減れば、リリース後のパッチ適用も減る。
  • 傾向分析:クラウドの拡大に伴い、認証バイパスの増加を追跡する。
  • エクスプロイト可能性の優先順位付け:KEV 数から、差し迫った危険を察知する。
  • 顧客の信頼:修正への公的なコミットメントにより顧客の信頼を構築する。

それぞれの組織は、このリストに照らしてコード・ベースを監査し、CWE チェックを CI/CD パイプラインに統合し、ベンダーに透明性の向上を働きかける必要がある。