„Google“ pateikė nulinės dienos pažeidžiamumo ataskaitą 2022 m

nulis dieną

Nulinė diena yra platus terminas, apibūdinantis saugumo spragas, kurios nežinomos vartotojams ir gamintojui ar kūrėjui.

Prieš kelias dienas komanda „Google“ sauga pristatyta per dienoraščio įrašą, a ataskaita apie visą surinkimą praėjusiais metais (2022 m.), susijusiais su 0 dienų pažeidžiamumų, kuriuose išnaudojimai pasirodė anksčiau išvystyti pleistrai susijusiai pažeidžiamai programinei įrangai.

Pateiktoje ataskaitoje jie mini, kad per 2022 m. „Project Zero“ komanda per 41 dienų nustatė 0 pažeidžiamumą (40 % mažiau nei nustatyta 2021 m.) ir kad nepaisant pastebimai sumažėjusio pažeidžiamumų skaičiaus, skaičius ir toliau yra didesnis nei ankstesnių 6 metų vidurkis.

Tai yra ketvirtoji „Google“ metinė 0 laukinėje gamtoje išnaudotų dienų apžvalga [2021, 2020, 2019] ir grindžiama 2022 m. vidurio apžvalga. Šios ataskaitos tikslas nėra išsamiai aprašyti kiekvieno atskiro išnaudojimo, o greičiau išanalizuoti visus metus, ieškodami tendencijų, spragų, išmoktų pamokų ir sėkmės.

0 diena

Pastarųjų metų nulinės dienos pažeidžiamumų skaičiaus grafikas

Minima, kad daugelio nulinės dienos pažeidžiamumų atsiradimą galimai palengvina veiksniai pvz., nuolatinis užpuolikų poreikis naudoti išnaudojimus atakoms vykdyti ir supaprastinti tokių pažeidžiamumų nustatymo metodus, be to, padidėjus pataisų taikymo greičiui, reikia ieškoti tokio tipo pažeidžiamumų, o ne naudoti jau žinomas problemas. Tai taip pat yra veiksnys, nes prastas pataisymas leidžia eksploatuojantiems autoriams rasti naujų žinomų pažeidžiamumų atakų vektorių.

Pavyzdžiui, daugiau nei 40 % (17 iš 41) 2022 m. nustatytų nulinės dienos išnaudojimų buvo susiję su anksčiau pataisytomis ir viešai atskleistomis pažeidžiamumu. Tokia galimybė atsiranda dėl nepakankamai išbaigtų arba nekokybiškų pažeidžiamumų pataisymų – pažeidžiamų programų kūrėjai dažnai taiso tik specialų atvejį arba tiesiog sukuria pataisymo vaizdą, nesigilindami į problemos esmę. Tokių nulinės dienos pažeidžiamumų galėjo būti išvengta toliau tiriant ir ištaisius pažeidžiamumą.

Pažeidžiamumų skaičiaus sumažėjimas 0 dienų, palyginti su 2021 m galima paaiškinti tuo, kad reikia daugiau laiko, žinių ir pinigų sukurti išnaudojimus, išnaudojamų pažeidžiamumų skaičius mažėja dėl aktyvesnio apsaugos metodų naudojimo, kiekvienam išnaudojimui dažnai kuriamos naujos operacinės technikos.

0 dienų pažeidžiamumų sumažėjimą taip pat gali lemti paprastesni atakos metodai, tokie kaip sukčiavimas ir kenkėjiškų programų platinimas. Jai taip pat gali turėti įtakos galimybė apeiti žinomų pažeidžiamumų išnaudojimus, atsirandančius dėl naudotojų delsimo taikyti pataisas.

Ataskaitoje daroma išvada N dienų pataisytų „Android“ spragų išnaudojimai yra ne mažiau veiksmingi nei 0 dienų pažeidimai dėl paslaugų teikėjų vėlavimo generuoti atnaujinimus. Pavyzdžiui, net jei „Google“ greitai ištaiso „Android“ pagrindinės platformos pažeidžiamumą, daugumai vartotojų šis pažeidžiamumo pataisymas gali būti pasiekiamas tik po kelių mėnesių, nes galutinių įrenginių gamintojai dažnai lėtai perkelia pataisas į jūsų programinės aparatinės įrangos versijas.

Pavyzdys yra CVE-2022-3038 pažeidžiamumas, nustatytas naršyklės „Chrome 105“ variklyje ir ištaisytas 2022 m. birželio mėn. Šis pažeidžiamumas ilgą laiką liko nepataisytas konkrečiose naršyklėse iš tiekėjų, pvz., „Samsung Internet“. 2022 m. gruodį buvo atskleisti faktai apie atakas prieš „Samsung“ vartotojus, naudojančius šio pažeidžiamumo išnaudojimą (gruodį dabartinė „Samsung“ interneto naršyklės versija ir toliau naudojo „Chromium 102“ variklį, išleistą 2022 m. gegužės mėn.).

Tuo pačiu metu, naršyklių interesai taip pat pasikeitė iš išnaudotų rašytojų 0 paspaudimų išnaudojimų naudai, o ne 1 paspaudimo išnaudojimui. 0-spustelėjimas reiškia pažeidžiamumą, dėl kurio nereikia atlikti vartotojo veiksmų ir kurie paprastai veikia kitus komponentus, o ne patį naršyklės kodą.

Paminėta, kad 0 paspaudimų pažeidžiamumą sunku aptikti, nes:

  • jie yra trumpalaikiai
  • Jie dažnai neturi matomo savo buvimo požymio.
  • Galite taikyti daug skirtingų komponentų, o paslaugų teikėjai net ne visada supranta visus komponentus, kuriuos galima pasiekti nuotoliniu būdu
  • Pristatomas tiesiai į taikinį, o ne plačiai prieinamas, kaip per ataką
  • Dažnai nėra priglobta naršomoje svetainėje ar serveryje

Tuo tarpu 1 spustelėjus yra matoma nuoroda, kurią turi spustelėti taikinys, kad pristatytų išnaudojimą. Tai reiškia, kad taikinys arba saugos įrankiai gali aptikti nuorodą. Tada išnaudojimai yra talpinami serveryje, kurį galima naršyti naudojant tą nuorodą.

pagaliau jei esi domina sužinoti daugiau apie tai, išsamią informaciją galite patikrinti sekanti nuoroda.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.