Aggiornamenti recenti Maggio 12th, 2025 2:00 PM
Lug 07, 2022 Redazione news News, RSS, Vulnerabilità 0
A partire dal 2019, Project Zero ha avviato un programma per studiare sistematicamente gli exploit 0-day sfruttati dai pirati informatici. È uno dei modi in cui il team di analisti di sicurezza informatica che si occupa dell’individuazione di vulnerabilità zero-day di Google cerca di contrastarle.
Hanno sempre pubblicato un foglio di calcolo per tener traccia dei casi pubblicamente noti di exploit 0-day, ma più recentemente hanno iniziato a condividere le analisi delle loro cause originarie (Root Cause Analysis o RCA).
La pagina comprende il codice CVE del bug, ossia l’identificativo con cui viene tracciato nel catalogo di riferimento delle vulnerabilità Common Vulnerabilities and Exposures (in italiano Vulnerabilità ed esposizioni comuni), il suo nome descrittivo e il link alla sua scheda analitica.
Per queste analisi i ricercatori hanno sviluppato un template che tiene conto di diversi fattori, tra cui in primo luogo la classe del bug e i dettagli relativi, come per esempio come si attiva, cosa permette, ecc. Viene inoltre preso in considerazione il metodo utilizzato dall’exploit e se è già noto o meno e sono formulate ipotesi su come è stata trovata la vulnerabilità.
Il modello prevede l’inserimento di qualsiasi contesto storico del bug, come per esempio bug precedenti correlati, e include aree per l’analisi delle varianti ed eventuali nuove varianti trovate. Si propone anche di esaminare se si possa eliminare l’intera classe di bug e se ci siano modi per renderlo molto più difficile da sfruttare. Vengono infine considerati i metodi di rilevamento potenziali per 0-day simili.
Nelle parole del team: “Continueremo a pubblicare nuove Root Cause Analysis non appena saranno completate, speriamo in modo molto tempestivo. Ci auguriamo che anche altri ricercatori che rilevano e/o analizzano exploit 0-day pubblichino queste informazioni per informare meglio le azioni e i processi decisionali delle comunità di sicurezza e tecnologiche”.
Apr 29, 2025 0
Apr 23, 2025 0
Feb 19, 2025 0
Gen 15, 2025 0
Mag 12, 2025 0
Mag 12, 2025 0
Mag 09, 2025 0
Mag 09, 2025 0
Mag 12, 2025 0
Stando all’ultimo report sulle minacce al settore...Mag 06, 2025 0
Le minacce informatiche continuano a evolversi e, anche se...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 12, 2025 0
Stando all’ultimo report sulle minacce al settore...Mag 12, 2025 0
Il CERT-AGID ha registrato un’attività particolarmente...Mag 09, 2025 0
Il gruppo ransomware LockBit ha subito una compromissione...Mag 09, 2025 0
Qualche giorno fa i ricercatori di Aikido hanno individuato...Mag 08, 2025 0
Pochi giorni fa la CISA, in collaborazione con l’FBI,...