Google, 2022'de sıfır gün güvenlik açığı raporu yayınladı

Zero Day

Sıfır gün, kullanıcılar, üretici veya geliştirici tarafından bilinmeyen güvenlik açıklarını tanımlayan geniş bir terimdir.

Ekip birkaç gün önce Google Güvenlik açıklandı bir blog yazısı aracılığıyla, bir tüm koleksiyon hakkında rapor geçen yıl (2022) ile ilgili Açıklardan yararlanmaların daha önce ortaya çıktığı 0 günlük güvenlik açıkları geliştirmek yamalar ilgili savunmasız yazılımlar için.

Sundukları raporda, 2022 boyunca, Project Zero ekibi 41 gün 0 güvenlik açığı belirledi (40'de bulunanlardan %2021 daha az) ve güvenlik açıklarının sayısındaki kayda değer azalmaya rağmen, sayı önceki 6 yılın ortalamasından daha yüksek olmaya devam ediyor.

Bu, Google'ın vahşi ortamda istismar edilen 0 gün [2021, 2020, 2019] hakkındaki dördüncü yıllık incelemesidir ve 2022 yıl ortası incelemesini temel alır. Bu raporun amacı, her bir açıktan yararlanmanın ayrıntılarını vermek değil, daha çok açıklardan yararlanmaları analiz etmektir. trendleri, boşlukları, öğrenilen dersleri ve başarıları aramak.

0 gün

Son yıllardaki sıfır gün zafiyet sayısı grafiği

Bundan bahsediliyor çok sayıda sıfır gün güvenlik açığının ortaya çıkması potansiyel olarak faktörler tarafından kolaylaştırılır Saldırganların saldırıları gerçekleştirmek için istismarları kullanma ihtiyacının devam etmesi ve bu tür güvenlik açıklarını bulmak için yöntemlerin basitleştirilmesi, ayrıca yama uygulama hızındaki artış, zaten bilinen sorunları kullanmak yerine bu tür güvenlik açıklarını aramayı gerekli kılmaktadır. Zayıf yama, istismar yazarlarının bilinen güvenlik açıkları için yeni saldırı vektörleri bulmasına izin verdiğinden, bu da bir faktördür.

Örneğin, 40'de tanımlanan sıfır gün açıklarından yararlanmaların %17'ından fazlası (41'den 2022'si), önceden yama uygulanmış ve kamuya açıklanan güvenlik açıklarıyla ilgiliydi. Böyle bir fırsat, güvenlik açıkları için yeterince tamamlanmamış veya düşük kaliteli düzeltmeler nedeniyle ortaya çıkar - savunmasız programların geliştiricileri genellikle yalnızca özel bir durumu düzeltir veya sorunun kökenine inmeden yalnızca bir düzeltme görünümü oluşturur. Bu tür sıfır gün güvenlik açıkları, güvenlik açıklarının daha fazla araştırılması ve düzeltilmesiyle potansiyel olarak önlenebilirdi.

Güvenlik açıklarının sayısındaki azalma 0'e kıyasla 2021 gün daha fazla zamana, bilgiye ve paraya ihtiyaç duyulduğu gerçeğiyle açıklanabilir. açıklardan yararlanma oluşturmak için, koruma yöntemlerinin daha aktif kullanılması nedeniyle yararlanılabilir güvenlik açıklarının sayısı azalır, her açık için genellikle yeni operasyonel teknikler geliştirilir.

0 gün güvenlik açıklarındaki düşüş, kimlik avı ve kötü amaçlı yazılım dağıtımı gibi daha basit saldırı yöntemlerinin kullanılmasından da kaynaklanıyor olabilir. Ayrıca, kullanıcıların düzeltmelerin uygulanmasını geciktirmesi nedeniyle bilinen güvenlik açıkları için açıkları atlama yeteneğinden de etkilenebilir.

Rapor şu sonuca varıyor: Android'deki N günlük yamalı güvenlik açıkları için istismarlar, 0 günlük güvenlik açıklarından daha az etkili değildir sağlayıcıların güncelleme oluşturmadaki gecikmesi nedeniyle. Örneğin, Google, Android çekirdek platformundaki bir güvenlik açığını hızlı bir şekilde düzeltse bile, son cihaz üreticileri genellikle düzeltmeleri ürün yazılımı revizyonlarınıza taşımakta yavaş olduğundan, bu güvenlik açığının düzeltmesi çoğu kullanıcı için aylar sonrasına kadar mevcut olmayabilir.

Bir örnek, Chrome 2022 tarayıcı motorunda tanımlanan ve Haziran 3038'de giderilen CVE-105-2022 güvenlik açığıdır. Bu güvenlik açığı, Samsung Internet gibi satıcıların belirli tarayıcılarında uzun süre yama uygulanmadan kaldı. Aralık 2022'de, bu güvenlik açığından yararlanarak Samsung kullanıcılarına yönelik saldırıların gerçekleri açıklandı (Aralık ayında, Samsung'un İnternet tarayıcısının mevcut sürümü, Mayıs 102'de piyasaya sürülen Chromium 2022 motorunu kullanmaya devam etti).

Aynı zamanda, tarayıcılar için ilgi alanlarında da bir değişiklik var istismar yazarlarından 0 tıklamayla açıktan yararlanma yerine 1 tıklamayla açıktan yararlanma lehine. 0-tıklama, kullanıcı eylemi gerektirmeyen ve genellikle tarayıcı kodunun kendisi dışındaki bileşenleri etkileyen güvenlik açıklarını ifade eder.

0-click güvenlik açıklarının tespit edilmesinin zor olduğu belirtiliyor çünkü:

  • kısa ömürlü
  • Genellikle varlıklarının görünür bir göstergesi yoktur.
  • Birçok farklı bileşeni hedefleyebilirsiniz ve sağlayıcılar, uzaktan erişilebilen tüm bileşenleri her zaman fark etmeyebilir.
  • Çukur bir saldırıda olduğu gibi yaygın olarak mevcut olmak yerine doğrudan hedefe iletilir
  • Genellikle göz atılabilir bir web sitesinde veya sunucuda barındırılmaz

Oysa 1 tıklamayla, hedefin açıktan yararlanmayı sağlamak için tıklaması gereken görünür bir bağlantı vardır. Bu, hedef veya güvenlik araçlarının bağlantıyı algılayabileceği anlamına gelir. Açıklardan yararlanmalar daha sonra bu bağlantıda göz atılabilen bir sunucuda barındırılır.

sonunda sen varsan onun hakkında daha fazla bilgi edinmekle ilgileniyorayrıntılarını kontrol edebilirsiniz. aşağıdaki bağlantı.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.