更新时间:2024-11-07 00:04:17
根据GoogleProjectZero的一份新报告,今年上半年发现的积极利用的零日漏洞中有一半是现有安全漏洞的变种。“截至2022年6月15日,已检测到18个0天,并在2022年被披露为在野外被利用,”谷歌零项目安全研究员MaddieStone在报告中说(在新窗口中打开).“当我们分析这些0-day时,我们发现至少有9个0-day是先前修补的漏洞的变种。我们在2022年前六个月看到的0-day中至少有一半是可以避免的通过更全面的补丁和回归测试。”
很容易将零日生命周期想象成这样:黑客发现漏洞,弄清楚如何利用它,然后使用它,直到有人发布补丁来修复它,此时黑客需要发现一个品牌-新漏洞。(当然,使用易受攻击产品的人最终决定安装该补丁。)
但来自GoogleProjectZero的这份报告显示,开发人员实际上让这些攻击者的事情变得更加容易。斯通解释说:
“2022年的许多野0天是由于之前的漏洞没有完全修补。在Windowswin32k和Chromium属性访问拦截器错误的情况下,概念验证利用的执行流程take被修补,但根本原因问题没有得到解决:攻击者能够通过不同的路径返回并触发原始漏洞。在WebKit和WindowsPetitPotam问题的情况下,原始漏洞之前已被修补,但在某个时间点倒退,以便攻击者可以再次利用相同的漏洞。在iOSIOMobileFrameBuffer错误中,通过检查大小是否小于某个数字来解决缓冲区溢出问题,但它没有检查该大小的最小界限。"
所有这三种情况——未能解决漏洞的根本原因、意外撤消阻止漏洞被利用的补丁或发布不完整的补丁——都允许黑客利用他们已经发现的安全漏洞作为新攻击的基础.如果他们现有的攻击方法从未得到解决,这对他们来说是理想的,但是嘿,至少他们不必担心寻找全新的漏洞来利用。
“当在野外检测到0-day漏洞时,”Stone说,“这就是攻击者的失败案例。这是我们安全防御者尽可能多地学习并采取行动确保该向量能够不会再次使用。目标是每次我们检测到攻击者的一个漏洞利用时,迫使攻击者从头开始:他们被迫发现一个全新的漏洞,他们必须花时间学习和分析新的攻击面,他们必须开发一种全新的利用方法。要有效地做到这一点,我们需要正确和全面的修复。”