Aggiornamenti recenti Marzo 30th, 2023 2:23 PM
Lug 07, 2022 Redazione news News, RSS, Vulnerabilità 0
A partire dal 2019, Project Zero ha avviato un programma per studiare sistematicamente gli exploit 0-day sfruttati dai pirati informatici. È uno dei modi in cui il team di analisti di sicurezza informatica che si occupa dell’individuazione di vulnerabilità zero-day di Google cerca di contrastarle.
Hanno sempre pubblicato un foglio di calcolo per tener traccia dei casi pubblicamente noti di exploit 0-day, ma più recentemente hanno iniziato a condividere le analisi delle loro cause originarie (Root Cause Analysis o RCA).
La pagina comprende il codice CVE del bug, ossia l’identificativo con cui viene tracciato nel catalogo di riferimento delle vulnerabilità Common Vulnerabilities and Exposures (in italiano Vulnerabilità ed esposizioni comuni), il suo nome descrittivo e il link alla sua scheda analitica.
Per queste analisi i ricercatori hanno sviluppato un template che tiene conto di diversi fattori, tra cui in primo luogo la classe del bug e i dettagli relativi, come per esempio come si attiva, cosa permette, ecc. Viene inoltre preso in considerazione il metodo utilizzato dall’exploit e se è già noto o meno e sono formulate ipotesi su come è stata trovata la vulnerabilità.
Il modello prevede l’inserimento di qualsiasi contesto storico del bug, come per esempio bug precedenti correlati, e include aree per l’analisi delle varianti ed eventuali nuove varianti trovate. Si propone anche di esaminare se si possa eliminare l’intera classe di bug e se ci siano modi per renderlo molto più difficile da sfruttare. Vengono infine considerati i metodi di rilevamento potenziali per 0-day simili.
Nelle parole del team: “Continueremo a pubblicare nuove Root Cause Analysis non appena saranno completate, speriamo in modo molto tempestivo. Ci auguriamo che anche altri ricercatori che rilevano e/o analizzano exploit 0-day pubblichino queste informazioni per informare meglio le azioni e i processi decisionali delle comunità di sicurezza e tecnologiche”.
Mar 24, 2023 0
Mar 22, 2023 0
Mar 06, 2023 0
Feb 14, 2023 0
Mar 30, 2023 0
Mar 30, 2023 0
Mar 29, 2023 0
Mar 28, 2023 0
Mar 30, 2023 0
Check Point Research (CPR) ha condotto un’analisi...Mar 28, 2023 0
Ben Nimmo ed Eric Hutchins, due esperti di cybersecurity di...Mar 27, 2023 0
Imprese e infrastrutture critiche non sono stati gli unici...Mar 27, 2023 0
Nel corso dell’evento Attiva Incontra di Attiva...Mar 24, 2023 0
Mandiant ha presentato una nuova ricerca che analizza le...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 30, 2023 0
C’è un nuovo gruppo nel mondo dei ransomware: si...Mar 29, 2023 0
A inizio mese Fortinet aveva pubblicato un avviso...Mar 28, 2023 0
Automattic, l’azienda che sviluppa il CMS WordPress,...Mar 28, 2023 0
Ben Nimmo ed Eric Hutchins, due esperti di cybersecurity...Mar 27, 2023 0
Secondo un nuovo rapporto pubblicato recentemente da...