<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2022年迄今為止半數零日漏洞都是之前漏洞的變體

    VSole2022-07-02 21:45:57

    谷歌Project Zero研究人員Maddie Stone在博客文章中揭示,今年截至目前發現的野生零日漏洞中有九個本可以避免——如果組織應用了更加全面的漏洞修復……

    “最重要的是,2022年發現的零日漏洞中有四個都是2021年野生零日漏洞的變體。原始零日漏洞修復后僅僅12個月,攻擊者就攜原始漏洞的變體卷土重來了。”Stone稱。

    最近的一個例子就是Windows平臺中的Follina漏洞。該漏洞編號為CVE-2022-30190,是MSHTML零日漏洞CVE-2021-40444的變體。

    去年未得到妥善修復的Windows野生零日漏洞CVE-2021-1732也衍生出了一個變體:CVE-2022-21882。

    iOS IOMobileFrameBuffer漏洞CVE-2022-22587和Chrome V8引擎類型混淆漏洞CVE-2022-1096這兩個零日漏洞,分別是去年發現的可利用安全缺陷CVE-2021-30983和CVE-2021-30551的變體。

    未妥善修復的安全缺陷在2022年形成的其他零日漏洞還包括:CVE-2022-1364(Chrome)、CVE-2022-22620(WebKit)、CVE-2021-39793(Google Pixel)、CVE-2022-26134(Atlassian Confluence)和CVE-2022-26925(名為PetitPotam的Windows缺陷)。

    “Windows win32k漏洞(CVE-2022-21882)和Chromium屬性訪問攔截器漏洞(CVE-2022-1096)這兩個案例中,概念驗證漏洞利用程序所利用的執行缺陷得到了修復,但其根本原因并未解決:攻擊者能夠通過另一條路徑卷土重來,觸發原始漏洞。”Stone解釋稱。

    WebKit和PetitPotam漏洞之所以出現,是因為原始漏洞雖已解決,但在某個時候又回退了,使得攻擊者能夠再次利用相同的漏洞。

    “只要野生零日漏洞程序被發現,攻擊者即宣告任務失敗。但對我們安全維護者而言,這是一份禮物,讓我們能夠盡可能多地從中學習,采取行動確保該漏洞利用方法無法再次使用。”Stone指出。

    想要確保正確且全面地修復漏洞,我們可以分析漏洞產生的根本原因及其引入方式,分析與手頭安全問題類似的漏洞,以及分析所用的漏洞利用技術和補丁。

    “透明共享這些分析也有助于整個行業,可以幫助開發人員和安全人員更好地看清攻擊者對這些漏洞的掌握程度,有助于帶來更完善的解決方案和安全態勢。”Stone總結道。


    信息安全零日漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    多起數據泄露事件都可以追溯到未修補的漏洞,其中包括2017年信用報告機構Equifax公司的大規模數據泄露事件。Tripwire公司在2019年的一項研究發現,27%的違規事件是由未修補的漏洞引起的,而Ponemon公司在2018年開展的一項研究表明這一數字高達60%。
    經歷Log4j漏洞的互聯網大地震后,業界對公開披露PoC漏洞的放任態度已經發生徹底轉變。
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    工業互聯網安全專委會 :第二期工業互聯網安全講壇成功舉辦!
    盡管存在 Exploit/PoC 的漏洞占比超過 5%,但只有1.8% 比例的漏洞有公開來源信息顯示存在有在野利用。考慮到在野利用漏洞的危害性,僅通過標記漏洞是否存在公開 Exploit 來判定漏洞的現實威脅還是不夠的。無 CVE 的漏洞占比接近三分之一,因此,有大量的漏洞在 CVE 的視野之外。漏洞是否與 0day 或 APT 活 動相關,這意味著漏洞可能被用于攻擊高價值的目標。
    但也有國家以本國安全優先為由,對此層層設限。國家領導高度重視網絡安全漏洞風險防范工作。一是美國首先制定漏洞出口限制法律條文,認定漏洞為國家戰略資源。漏洞影響的安全范圍涉及漏洞宿主的所有使用者,受影響者應享有同等防范或降低漏洞風險的安全權益。
    微軟已將CVE-2021-34527分配給名為PrintNightmare的打印后臺程序遠程代碼執行漏洞,并確認該漏洞潛伏在所有版本的Windows中。
    金融機構對網絡安全的擔憂高于高通脹、新冠疫情和地緣政治等其他主要風險。從更廣泛的角度看問題將有助于確定需要進一步關注的任何領域。加強企業內部的網絡安全政策,在企業內部開展活動,宣傳安全工作實踐的重要性,這應該是當務之急。制定例行業績報告計劃是關鍵。在實施過程中,首席信息安全官應提出明確的期望,并審查報告指標,以評估所取得的進展。
    當今世界正處于百年未有之大變局,國際形勢風云變幻,推動全球治理體系深刻變革,網絡空間治理作為全球治理的全新命題和重要領域,關系著全人類的命運。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类