
Nella prima metà del 2022, gli esperti di Google Project Zero hanno scoperto 18 vulnerabilità zero-day utilizzate in attacchi (tra cui Microsoft Windows, Apple iOS e WebKit, Google Chromium, Pixel e Atlassian Confluence).
Almeno la metà di esse è stata rilevata a causa di errori introdotti nella fase di realizzazione di altre patch di sicurezza.
| dotto | 2022 ITW 0 giorni | Variante |
| Windows win32k | CVE-2022-21882 | CVE-2021-1732 (2021 itw) |
| iOS IOMobileFrameBuffer | CVE-2022-22587 | CVE-2021-30983 (2021 itw) |
| finestre | CVE-2022-30190 (“Follina”) | CVE-2021-40444 (2021 itw) |
| Intercettori di accesso alle proprietà Chromium | CVE-2022-1096 | CVE-2016-5128 CVE-2021-30551 (2021 itw) CVE-2022-1232 (Indirizzi incompleti CVE-2022-1096 corretti) |
| Cromo v8 | CVE-2022-1364 | CVE-2021-21195 |
| WebKit | CVE-2022-22620 (“Zombie”) | Il bug è stato originariamente corretto nel 2013, la patch è stata regredita nel 2016 |
| Google Pixel | CVE-2021-39793 ** Mentre questo CVE dice 2021, il bug è stato corretto e divulgato nel 2022 | Stesso bug di Linux in un sottosistema diverso |
| Confluenza atlante | CVE-2022-26134 | CVE-2021-26084 |
| finestre | CVE-2022-26925 (“PetitPotam”) | CVE-2021-36942 (Patch regredito) |
L’esperta di Google Project Zero Maddie Stone ha affermato che quest’anno si sarebbero potute evitare nove vulnerabilità 0 day se le organizzazioni avessero rilasciato patch più complete e condotto più test.
“Quattro vulnerabilità 0day del 2022 sono nuove versioni delle vulnerabilità rilevate nel 2021 che sono state sfruttate in attacchi. Appena 12 mesi dopo aver corretto la vulnerabilità originale, gli aggressori sono tornati ad attaccare con una nuova variante del bug originale”
scrive Stone.
Pertanto, i ricercatori di Google hanno calcolato che finora nel 2022 sono state scoperte solo quattro vulnerabilità zero-day davvero uniche e, in altri casi, è stato sufficiente per gli aggressori modificare leggermente i loro exploit e aggirare le correzioni dei produttori.
Un esempio degno di nota è la vulnerabilità di Follina recentemente scoperta (CVE-2022-30190), che è una variante 0day di un bug già corretto in MSHTML (CVE-2021-40444).
“Quando vengono scoperti exploit 0-day, per noi sostenitori della sicurezza è un dono. Possiamo imparare molto e agire per garantire che questo vettore di attacco non possa essere utilizzato di nuovo”
sottolinea Stone, esortando i colleghi a trattare le patch in modo più responsabile.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di…

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi.…