Aggiornamenti recenti Agosto 12th, 2022 3:28 PM
Lug 06, 2022 Redazione news Attacchi, News, RSS, Vulnerabilità 0
Il team di analisti di sicurezza informatica che si occupa dell’individuazione di vulnerabilità zero-day di Google, Project Zero, ha pubblicato un’analisi relativa ai primi mesi del 2022 (fino al 15 giugno). Indica che è stato sfruttato dai pirati un totale di 18 vulnerabilità zero-day.
Come sottolinea il report, “almeno la metà degli zero-day riscontrati nei primi sei mesi del 2022 avrebbe potuto essere evitata con patch e test di regressione più completi. Inoltre, quattro degli zero-day del 2022 sono varianti di zero-day del 2021. A soli 12 mesi dalla patch del primo 0-day in-the-wild, gli aggressori sono tornati con una variante del bug originale”.
Quando si parla di exploit 0-day, spesso si pensa che siano così tecnologicamente avanzati che non c’è speranza di individuarli e prevenirli. I dati di Project Zero dipingono però un quadro diverso. Molti degli attacchi sono dovuti al fatto che la vulnerabilità precedente non è stata completamente patchata. Il team sottolinea l’importanza di rafforzare il lavoro sulle patch, in modo che i pirati non possano capitalizzare vulnerabilità già note.
Suggeriscono ai team di sicurezza di investire in quattro tipi di analisi. La prima è quella delle cause originarie dell’exploit, per comprendere la vulnerabilità sottostante che è stata sfruttata e come possa essere stata introdotta. Si tratta di un prerequisito importante per il successo dell’analisi delle varianti e delle patch.
La seconda è appunto l’analisi delle varianti, ossia la ricerca di altre vulnerabilità simili a quella segnalata. Può comportare la ricerca dello stesso tipo di bug altrove, una verifica più approfondita del componente che contiene la vulnerabilità, ecc. L’individuazione e la correzione delle varianti correlate impedisce agli aggressori di utilizzare una nuova vulnerabilità una volta che quella originale è stata patchata.
La terza è l’analisi delle patch, per verificarne la completezza rispetto alla causa principale della vulnerabilità. Incoraggiano i produttori a condividere il modo in cui intendono affrontare la vulnerabilità con chi l’ha segnalata, in modo che quest’ultimo possa fare una sua analisi.
L’ultima è l’analisi delle tecniche di exploit. Mentre è generalmente uno standard del settore applicare patch alle vulnerabilità, la mitigazione delle tecniche impiegate non avviene altrettanto frequentemente secondo gli analisti di Google, che si augurano che i campioni di exploit siano condivisi più rapidamente. Project Zero pubblica le proprie analisi in questo repository e incoraggia gli altri operatori a pubblicare le proprie.
Ago 10, 2022 0
Ago 01, 2022 0
Lug 29, 2022 0
Lug 07, 2022 0
Ago 12, 2022 0
Ago 12, 2022 0
Ago 11, 2022 0
Ago 11, 2022 0
Lug 21, 2022 0
Il Mitre lo conoscono tutti: come istituzione, come...Lug 19, 2022 0
Acronis è un’azienda che deve buona parte della sua fama...Mar 11, 2022 0
Il ransomware è un flagello che sta colpendo le aziende di...Mar 10, 2022 0
Il ransomware è una tipologia d’attacco di cui...Mar 09, 2022 0
Non c’è quasi utente di computer che non abbia sentito...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Ago 12, 2022 0
Phishing mirato, social engineering e operatori telefonici...Ago 12, 2022 0
L’analisi del modo in cui l’industria...Ago 11, 2022 0
Phishing e l’account personale di Google di un...Ago 11, 2022 0
VMware ha pubblicato aggiornamenti che risolvono bug di...Ago 10, 2022 0
Tra le vulnerabilità corrette, uno zero-day attivamente...Phishing mirato, social engineering e operatori telefonici specializzati sono alla... Continua →