Aggiornamenti recenti Settembre 2nd, 2025 4:53 PM
Lug 06, 2022 Redazione news Attacchi, News, RSS, Vulnerabilità 0
Il team di analisti di sicurezza informatica che si occupa dell’individuazione di vulnerabilità zero-day di Google, Project Zero, ha pubblicato un’analisi relativa ai primi mesi del 2022 (fino al 15 giugno). Indica che è stato sfruttato dai pirati un totale di 18 vulnerabilità zero-day.
Come sottolinea il report, “almeno la metà degli zero-day riscontrati nei primi sei mesi del 2022 avrebbe potuto essere evitata con patch e test di regressione più completi. Inoltre, quattro degli zero-day del 2022 sono varianti di zero-day del 2021. A soli 12 mesi dalla patch del primo 0-day in-the-wild, gli aggressori sono tornati con una variante del bug originale”.
Quando si parla di exploit 0-day, spesso si pensa che siano così tecnologicamente avanzati che non c’è speranza di individuarli e prevenirli. I dati di Project Zero dipingono però un quadro diverso. Molti degli attacchi sono dovuti al fatto che la vulnerabilità precedente non è stata completamente patchata. Il team sottolinea l’importanza di rafforzare il lavoro sulle patch, in modo che i pirati non possano capitalizzare vulnerabilità già note.
Suggeriscono ai team di sicurezza di investire in quattro tipi di analisi. La prima è quella delle cause originarie dell’exploit, per comprendere la vulnerabilità sottostante che è stata sfruttata e come possa essere stata introdotta. Si tratta di un prerequisito importante per il successo dell’analisi delle varianti e delle patch.
La seconda è appunto l’analisi delle varianti, ossia la ricerca di altre vulnerabilità simili a quella segnalata. Può comportare la ricerca dello stesso tipo di bug altrove, una verifica più approfondita del componente che contiene la vulnerabilità, ecc. L’individuazione e la correzione delle varianti correlate impedisce agli aggressori di utilizzare una nuova vulnerabilità una volta che quella originale è stata patchata.
La terza è l’analisi delle patch, per verificarne la completezza rispetto alla causa principale della vulnerabilità. Incoraggiano i produttori a condividere il modo in cui intendono affrontare la vulnerabilità con chi l’ha segnalata, in modo che quest’ultimo possa fare una sua analisi.
L’ultima è l’analisi delle tecniche di exploit. Mentre è generalmente uno standard del settore applicare patch alle vulnerabilità, la mitigazione delle tecniche impiegate non avviene altrettanto frequentemente secondo gli analisti di Google, che si augurano che i campioni di exploit siano condivisi più rapidamente. Project Zero pubblica le proprie analisi in questo repository e incoraggia gli altri operatori a pubblicare le proprie.
Set 02, 2025 0
Ago 27, 2025 0
Ago 07, 2025 0
Lug 30, 2025 0
Set 01, 2025 0
Ago 29, 2025 0
Ago 26, 2025 0
Ago 25, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 02, 2025 0
Lo scorso 20 agosto Salesloft aveva avvertito di un...Set 01, 2025 0
Qualche giorno fa la Counter Threat Unit di Sophos ha...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...