Aggiornamenti recenti Febbraio 7th, 2025 11:57 AM
Lug 06, 2022 Redazione news Attacchi, News, RSS, Vulnerabilità 0
Il team di analisti di sicurezza informatica che si occupa dell’individuazione di vulnerabilità zero-day di Google, Project Zero, ha pubblicato un’analisi relativa ai primi mesi del 2022 (fino al 15 giugno). Indica che è stato sfruttato dai pirati un totale di 18 vulnerabilità zero-day.
Come sottolinea il report, “almeno la metà degli zero-day riscontrati nei primi sei mesi del 2022 avrebbe potuto essere evitata con patch e test di regressione più completi. Inoltre, quattro degli zero-day del 2022 sono varianti di zero-day del 2021. A soli 12 mesi dalla patch del primo 0-day in-the-wild, gli aggressori sono tornati con una variante del bug originale”.
Quando si parla di exploit 0-day, spesso si pensa che siano così tecnologicamente avanzati che non c’è speranza di individuarli e prevenirli. I dati di Project Zero dipingono però un quadro diverso. Molti degli attacchi sono dovuti al fatto che la vulnerabilità precedente non è stata completamente patchata. Il team sottolinea l’importanza di rafforzare il lavoro sulle patch, in modo che i pirati non possano capitalizzare vulnerabilità già note.
Suggeriscono ai team di sicurezza di investire in quattro tipi di analisi. La prima è quella delle cause originarie dell’exploit, per comprendere la vulnerabilità sottostante che è stata sfruttata e come possa essere stata introdotta. Si tratta di un prerequisito importante per il successo dell’analisi delle varianti e delle patch.
La seconda è appunto l’analisi delle varianti, ossia la ricerca di altre vulnerabilità simili a quella segnalata. Può comportare la ricerca dello stesso tipo di bug altrove, una verifica più approfondita del componente che contiene la vulnerabilità, ecc. L’individuazione e la correzione delle varianti correlate impedisce agli aggressori di utilizzare una nuova vulnerabilità una volta che quella originale è stata patchata.
La terza è l’analisi delle patch, per verificarne la completezza rispetto alla causa principale della vulnerabilità. Incoraggiano i produttori a condividere il modo in cui intendono affrontare la vulnerabilità con chi l’ha segnalata, in modo che quest’ultimo possa fare una sua analisi.
L’ultima è l’analisi delle tecniche di exploit. Mentre è generalmente uno standard del settore applicare patch alle vulnerabilità, la mitigazione delle tecniche impiegate non avviene altrettanto frequentemente secondo gli analisti di Google, che si augurano che i campioni di exploit siano condivisi più rapidamente. Project Zero pubblica le proprie analisi in questo repository e incoraggia gli altri operatori a pubblicare le proprie.
Gen 15, 2025 0
Dic 09, 2024 0
Nov 21, 2024 0
Ott 29, 2024 0
Feb 07, 2025 0
Feb 06, 2025 0
Feb 05, 2025 0
Feb 04, 2025 0
Gen 30, 2025 0
Quando si parla di dati e di privacy, gli utenti si dicono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Gen 15, 2025 0
Gli ultimi giorni dell’anno sono da sempre...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Feb 07, 2025 0
Un bug critico e noto di Outlook è stato sfruttato...Feb 06, 2025 0
Silent Lynx, un gruppo APT di origine kazaka, è tornato...Feb 05, 2025 0
Il team di Threat Hunting della Zero Day Initiative di...Feb 04, 2025 0
Sophos ha completato l’acquisizione di Secureworks,...Feb 03, 2025 0
Meta ha annunciato di aver smantellato una campagna di...