Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Lug 06, 2022 Redazione news Attacchi, News, RSS, Vulnerabilità 0
Il team di analisti di sicurezza informatica che si occupa dell’individuazione di vulnerabilità zero-day di Google, Project Zero, ha pubblicato un’analisi relativa ai primi mesi del 2022 (fino al 15 giugno). Indica che è stato sfruttato dai pirati un totale di 18 vulnerabilità zero-day.
Come sottolinea il report, “almeno la metà degli zero-day riscontrati nei primi sei mesi del 2022 avrebbe potuto essere evitata con patch e test di regressione più completi. Inoltre, quattro degli zero-day del 2022 sono varianti di zero-day del 2021. A soli 12 mesi dalla patch del primo 0-day in-the-wild, gli aggressori sono tornati con una variante del bug originale”.
Quando si parla di exploit 0-day, spesso si pensa che siano così tecnologicamente avanzati che non c’è speranza di individuarli e prevenirli. I dati di Project Zero dipingono però un quadro diverso. Molti degli attacchi sono dovuti al fatto che la vulnerabilità precedente non è stata completamente patchata. Il team sottolinea l’importanza di rafforzare il lavoro sulle patch, in modo che i pirati non possano capitalizzare vulnerabilità già note.
Suggeriscono ai team di sicurezza di investire in quattro tipi di analisi. La prima è quella delle cause originarie dell’exploit, per comprendere la vulnerabilità sottostante che è stata sfruttata e come possa essere stata introdotta. Si tratta di un prerequisito importante per il successo dell’analisi delle varianti e delle patch.
La seconda è appunto l’analisi delle varianti, ossia la ricerca di altre vulnerabilità simili a quella segnalata. Può comportare la ricerca dello stesso tipo di bug altrove, una verifica più approfondita del componente che contiene la vulnerabilità, ecc. L’individuazione e la correzione delle varianti correlate impedisce agli aggressori di utilizzare una nuova vulnerabilità una volta che quella originale è stata patchata.
La terza è l’analisi delle patch, per verificarne la completezza rispetto alla causa principale della vulnerabilità. Incoraggiano i produttori a condividere il modo in cui intendono affrontare la vulnerabilità con chi l’ha segnalata, in modo che quest’ultimo possa fare una sua analisi.
L’ultima è l’analisi delle tecniche di exploit. Mentre è generalmente uno standard del settore applicare patch alle vulnerabilità, la mitigazione delle tecniche impiegate non avviene altrettanto frequentemente secondo gli analisti di Google, che si augurano che i campioni di exploit siano condivisi più rapidamente. Project Zero pubblica le proprie analisi in questo repository e incoraggia gli altri operatori a pubblicare le proprie.
Nov 21, 2024 0
Ott 29, 2024 0
Ott 11, 2024 0
Ago 28, 2024 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...