Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Lug 07, 2022 Redazione news News, RSS, Vulnerabilità 0
A partire dal 2019, Project Zero ha avviato un programma per studiare sistematicamente gli exploit 0-day sfruttati dai pirati informatici. È uno dei modi in cui il team di analisti di sicurezza informatica che si occupa dell’individuazione di vulnerabilità zero-day di Google cerca di contrastarle.
Hanno sempre pubblicato un foglio di calcolo per tener traccia dei casi pubblicamente noti di exploit 0-day, ma più recentemente hanno iniziato a condividere le analisi delle loro cause originarie (Root Cause Analysis o RCA).
La pagina comprende il codice CVE del bug, ossia l’identificativo con cui viene tracciato nel catalogo di riferimento delle vulnerabilità Common Vulnerabilities and Exposures (in italiano Vulnerabilità ed esposizioni comuni), il suo nome descrittivo e il link alla sua scheda analitica.
Per queste analisi i ricercatori hanno sviluppato un template che tiene conto di diversi fattori, tra cui in primo luogo la classe del bug e i dettagli relativi, come per esempio come si attiva, cosa permette, ecc. Viene inoltre preso in considerazione il metodo utilizzato dall’exploit e se è già noto o meno e sono formulate ipotesi su come è stata trovata la vulnerabilità.
Il modello prevede l’inserimento di qualsiasi contesto storico del bug, come per esempio bug precedenti correlati, e include aree per l’analisi delle varianti ed eventuali nuove varianti trovate. Si propone anche di esaminare se si possa eliminare l’intera classe di bug e se ci siano modi per renderlo molto più difficile da sfruttare. Vengono infine considerati i metodi di rilevamento potenziali per 0-day simili.
Nelle parole del team: “Continueremo a pubblicare nuove Root Cause Analysis non appena saranno completate, speriamo in modo molto tempestivo. Ci auguriamo che anche altri ricercatori che rilevano e/o analizzano exploit 0-day pubblichino queste informazioni per informare meglio le azioni e i processi decisionali delle comunità di sicurezza e tecnologiche”.
Giu 10, 2025 0
Apr 29, 2025 0
Apr 23, 2025 0
Feb 19, 2025 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...