2022年,超过40%的在野0day漏洞是以前问题的变体

中科天齐软件源代码安全检测中心

共 1202字,需浏览 3分钟

 ·

2023-08-01 16:47

谷歌威胁分析小组(TAG) Maddie Stone在一篇漏洞评估文章中表示,在2022年发现的0 day漏洞中,超过40%是以前漏洞的变体。

2022 年,研究人员披露了 41 个积极利用的0day漏洞,这是自 2014
年年中开始追踪以来记录的第二多的漏洞。2021年,研究人员发现了69个0day 漏洞。

由于0点击漏洞和软件供应商实施的新的浏览器缓解措施,0day 漏洞的数量也在减少。

“许多攻击者已经转向0点击而不是1点击漏洞。0点击通常针对浏览器以外的组件。此外,所有主流浏览器还实现了新的防御措施,使利用漏洞变得更加困难,并可能影响攻击者转移到其他攻击面。谷歌TAG发布的报告写道。

报告中的数据显示,0day 漏洞中有超过40%是以前报告过的漏洞的变体。以下是0 day漏洞列表,它们是以前报告的漏洞的变体:

从2022年开始,41个被积极利用的 0day 漏洞中有17个是之前报告的漏洞变体,这一数据证实了研究人员在之前报告中观察到的趋势。

谷歌研究人员强调的另一个方面是,由于补丁时间较长,攻击者的武器库N day的功能与Android的0
day类似。这意味着威胁行为者可以在很长一段时间内使用N day作为0 day。

仔细研究Google TAG披露的0 day 漏洞,可以观察到,从2021年到2022年(从26个到15个),检测到的针对浏览器的0day漏洞数量下降了42%。这种下降的主要原因是浏览器努力防止漏洞利用,以及攻击者行为从浏览器转向针对设备上其他组件的0点击漏洞利用。

“0day本身并不是有限的,仅仅因为一个人发现了0 day漏洞的存在,并将其开发成一个漏洞,并不妨碍其他人独立地发现它,并在他们的漏洞中使用它。报告中称。“大多数自己进行漏洞研究和开发的攻击者不希望其他人也这样做,因为这会降低其价值,使其更容易被发现和快速修复。”

建议尽快根据厂商提供的补丁进行修复,并定时检测网络系统中的安全漏洞。

有调查显示,旧的安全漏洞在黑客论坛中关注度依旧很高,这就意味着那些没有按时更新软件漏洞补丁的企业被网络攻击者攻击的潜在风险很大。尤其攻击者不断扫描网络中存在的漏洞准备随时发起攻击,软件存在安全漏洞就意味着给黑客以可乘之机。

企业除了安装防护软件之外,及时检测、发现网络系统中的薄弱环节,并进行维护和修补,有利于减小被攻击者盯上的概率。同时,对于软件开发企业,不应只关注在软件开发的功能和效率,同时要将安全问题融入至开发周期当中,尤其经常被忽略的代码缺陷等问题。通过静态代码检测不但可以查找、定位代码的缺陷问题,同时还能检测出一些不需要运行即可发现的问题,如XXS,注入漏洞、缓冲区溢出等。


来源:

https://securityaffairs.com/148965/hacking/zero-day-2022-google-report.html

浏览 11
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报