Google lämnade in en noll-dagars sårbarhetsrapport 2022

noll dag

Zero day är ett brett begrepp som beskriver säkerhetsbrister som är okända för användare och för tillverkaren eller utvecklaren.

För några dagar sedan laget Google Security presenteras genom ett blogginlägg, a rapportera om all insamling förra året (2022) relaterat till 0 dagars sårbarheter där missbruk förekom tidigare att utveckla Parches för relaterad sårbar programvara.

I sin presenterade rapport nämner de att under 2022, Project Zero-teamet identifierade 41 sårbarheter 0 dag (40 % mindre än de som hittades 2021) och att trots en märkbar minskning av antalet sårbarheter fortsätter antalet att vara högre än genomsnittet för de föregående 6 åren.

Detta är Googles fjärde årliga granskning av 0 dagar exploaterade i naturen [2021, 2020, 2019] och bygger på halvårsöversikten 2022. Målet med denna rapport är inte att detaljera varje enskild exploatering, utan snarare att analysera bedrifterna av året som helhet, letar efter trender, luckor, lärdomar och framgångar.

0 dag

Diagram över antalet nolldagars sårbarheter under de senaste åren

Det nämns det uppkomsten av ett stort antal nolldagssårbarheter underlättas potentiellt av faktorer såsom det fortsatta behovet för angripare att använda utnyttjande för att utföra attacker och förenkla metoder för att hitta sådana sårbarheter, förutom det faktum att ökningen av hastigheten för applicering av patchar gör det nödvändigt att leta efter sårbarheter av denna typ istället för att använda redan kända problem. Detta är också en faktor, eftersom dålig patchning gör det möjligt för exploatörer att hitta nya attackvektorer för kända sårbarheter.

Till exempel var mer än 40 % (17 av 41) av nolldagars utnyttjande som identifierades 2022 relaterade till tidigare korrigerade och offentligt avslöjade sårbarheter. En sådan möjlighet uppstår på grund av otillräckligt fullständiga eller lågkvalitativa korrigeringar för sårbarheter - utvecklare av sårbara program fixar ofta bara ett specialfall eller skapar helt enkelt intrycket av en fix utan att gå till roten av problemet. Sådana nolldagssårbarheter kunde potentiellt ha förhindrats med ytterligare utredning och åtgärdande av sårbarheterna.

Minskningen av antalet sårbarheter 0 dag jämfört med 2021 kan förklaras av att det behövs mer tid, kunskap och pengar för att skapa exploateringar minskar antalet exploateringsbara sårbarheter på grund av den mer aktiva användningen av skyddsmetoder, för varje exploatering utvecklas ofta nya operativa tekniker.

Minskningen av 0 dagars sårbarheter kan också bero på användningen av enklare attackmetoder som nätfiske och distribution av skadlig programvara. Det kan också påverkas av möjligheten att kringgå utnyttjande av kända sårbarheter på grund av att användare försenar tillämpningen av korrigeringar.

Rapporten drar slutsatsen att exploateringar för N-dagars korrigerade sårbarheter i Android är inte mindre effektiva än 0-dagars sårbarheter på grund av leverantörernas förseningar med att generera uppdateringar. Till exempel, även om Google snabbt åtgärdar en sårbarhet i Android-kärnplattformen, kanske korrigeringen för denna sårbarhet inte är tillgänglig för de flesta användare förrän månader senare, eftersom slutenhetstillverkare ofta är långsamma med att porta fixar till dina firmwarerevisioner.

Ett exempel är CVE-2022-3038-sårbarheten som identifierades i Chrome 105-webbläsarmotorn och åtgärdades i juni 2022. Denna sårbarhet förblev oparpad under lång tid i specifika webbläsare från leverantörer som Samsung Internet. I december 2022 avslöjades fakta om attacker mot Samsung-användare som använder en exploatering för denna sårbarhet (i december fortsatte den nuvarande versionen av Samsungs webbläsare att använda Chromium 102-motorn, som släpptes i maj 2022).

Samtidigt, för webbläsare finns det också en förändring i intressen från exploateringsförfattare till förmån för 0-klicks exploateringar framför 1-klicks exploits. 0-klick hänvisar till sårbarheter som inte kräver användaråtgärder, vanligtvis påverkar andra komponenter än själva webbläsarkoden.

Det nämns att 0-klickssårbarheter är svåra att upptäcka eftersom:

  • är kortlivade
  • De har ofta ingen synlig indikator på sin närvaro.
  • Du kan rikta in dig på många olika komponenter och leverantörer inser inte ens alltid alla komponenter som kan nås på distans
  • Levereras direkt till målet istället för allmänt tillgänglig som i en dalattack
  • Ofta inte värd på en webbläsbar webbplats eller server

Medan med 1-klick finns det en synlig länk som målet måste klicka på för att leverera exploateringen. Det betyder att mål- eller säkerhetsverktygen kan upptäcka länken. Exploaterna lagras sedan på en server som kan bläddras vid den länken.

äntligen om du är det intresserad av att veta mer om detkan du kontrollera detaljerna i följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.