Redazione RHC : 6 Luglio 2022 22:19
Nella prima metà del 2022, gli esperti di Google Project Zero hanno scoperto 18 vulnerabilità zero-day utilizzate in attacchi (tra cui Microsoft Windows, Apple iOS e WebKit, Google Chromium, Pixel e Atlassian Confluence).
Almeno la metà di esse è stata rilevata a causa di errori introdotti nella fase di realizzazione di altre patch di sicurezza.
dotto | 2022 ITW 0 giorni | Variante |
Windows win32k | CVE-2022-21882 | CVE-2021-1732 (2021 itw) |
iOS IOMobileFrameBuffer | CVE-2022-22587 | CVE-2021-30983 (2021 itw) |
finestre | CVE-2022-30190 (“Follina”) | CVE-2021-40444 (2021 itw) |
Intercettori di accesso alle proprietà Chromium | CVE-2022-1096 | CVE-2016-5128CVE-2021-30551 (2021 itw) CVE-2022-1232 (Indirizzi incompleti CVE-2022-1096 corretti) |
Cromo v8 | CVE-2022-1364 | CVE-2021-21195 |
WebKit | CVE-2022-22620 (“Zombie”) | Il bug è stato originariamente corretto nel 2013, la patch è stata regredita nel 2016 |
Google Pixel | CVE-2021-39793 ** Mentre questo CVE dice 2021, il bug è stato corretto e divulgato nel 2022 | Stesso bug di Linux in un sottosistema diverso |
Confluenza atlante | CVE-2022-26134 | CVE-2021-26084 |
finestre | CVE-2022-26925 (“PetitPotam”) | CVE-2021-36942 (Patch regredito) |
L’esperta di Google Project Zero Maddie Stone ha affermato che quest’anno si sarebbero potute evitare nove vulnerabilità 0 day se le organizzazioni avessero rilasciato patch più complete e condotto più test.
Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference.
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale.
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.Supporta RHC attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
“Quattro vulnerabilità 0day del 2022 sono nuove versioni delle vulnerabilità rilevate nel 2021 che sono state sfruttate in attacchi. Appena 12 mesi dopo aver corretto la vulnerabilità originale, gli aggressori sono tornati ad attaccare con una nuova variante del bug originale”
scrive Stone.
Pertanto, i ricercatori di Google hanno calcolato che finora nel 2022 sono state scoperte solo quattro vulnerabilità zero-day davvero uniche e, in altri casi, è stato sufficiente per gli aggressori modificare leggermente i loro exploit e aggirare le correzioni dei produttori.
Un esempio degno di nota è la vulnerabilità di Follina recentemente scoperta (CVE-2022-30190), che è una variante 0day di un bug già corretto in MSHTML (CVE-2021-40444).
“Quando vengono scoperti exploit 0-day, per noi sostenitori della sicurezza è un dono. Possiamo imparare molto e agire per garantire che questo vettore di attacco non possa essere utilizzato di nuovo”
sottolinea Stone, esortando i colleghi a trattare le patch in modo più responsabile.
Le Google dorks, sono diventate sinonimo di hacking, che può essere appreso da qualsiasi utente del World Wide Web. Anche se il termine si concentra su Google, ci sono alcuni comandi che funzionano a...
Recentemente, un avviso sul noto forum underground “DarkForum” ha riacceso i riflettori sul crescente e pericoloso mercato della compravendita di documenti d’identità rubati o falsificati. L’...
Cisco ha reso note due vulnerabilità critiche che interessano i propri firewall Secure Firewall Adaptive Security Appliance (ASA) e Secure Firewall Threat Defense (FTD), oltre ad altri prodotti di re...
Il ricercatore Nicholas Zubrisky di Trend Research ha segnalato una vulnerabilità critica nel componente ksmbd del kernel Linux che consente ad aggressori remoti di eseguire codice arbitrario con i m...
Il Dipartimento di Giustizia degli Stati Uniti e la polizia britannica hanno incriminato Talha Jubair, 19 anni, residente nell’East London, che gli investigatori ritengono essere un membro chiave di...