Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca
Crowdstrike

La metà dei nuovi 0day sotto attacco, sono dovuti a patch scritte male

Redazione RHC : 6 Luglio 2022 22:19

Nella prima metà del 2022, gli esperti di Google Project Zero hanno scoperto 18 vulnerabilità zero-day utilizzate in attacchi (tra cui Microsoft Windows, Apple iOS e WebKit, Google Chromium, Pixel e Atlassian Confluence).

Almeno la metà di esse è stata rilevata a causa di errori introdotti nella fase di realizzazione di altre patch di sicurezza.

dotto2022 ITW 0 giorniVariante
Windows win32kCVE-2022-21882CVE-2021-1732  (2021 itw)
iOS IOMobileFrameBufferCVE-2022-22587CVE-2021-30983  (2021 itw)
finestreCVE-2022-30190  (“Follina”)CVE-2021-40444  (2021 itw)
Intercettori di accesso alle proprietà ChromiumCVE-2022-1096CVE-2016-5128 CVE-2021-30551  (2021 itw) CVE-2022-1232  (Indirizzi incompleti CVE-2022-1096 corretti) 
Cromo v8CVE-2022-1364CVE-2021-21195
WebKitCVE-2022-22620  (“Zombie”)Il bug è stato originariamente corretto nel 2013, la patch è stata regredita nel 2016
Google PixelCVE-2021-39793 ** Mentre questo CVE dice 2021, il bug è stato corretto e divulgato nel 2022Stesso bug di Linux in un sottosistema diverso
Confluenza atlanteCVE-2022-26134CVE-2021-26084
finestreCVE-2022-26925  (“PetitPotam”)CVE-2021-36942  (Patch regredito)

L’esperta di Google Project Zero Maddie Stone ha affermato che quest’anno si sarebbero potute evitare nove vulnerabilità 0 day se le organizzazioni avessero rilasciato patch più complete e condotto più test.

“Quattro vulnerabilità 0day del 2022 sono nuove versioni delle vulnerabilità rilevate nel 2021 che sono state sfruttate in attacchi. Appena 12 mesi dopo aver corretto la vulnerabilità originale, gli aggressori sono tornati ad attaccare con una nuova variante del bug originale”

scrive Stone.

Pertanto, i ricercatori di Google hanno calcolato che finora nel 2022 sono state scoperte solo quattro vulnerabilità zero-day davvero uniche e, in altri casi, è stato sufficiente per gli aggressori modificare leggermente i loro exploit e aggirare le correzioni dei produttori.

Un esempio degno di nota è la vulnerabilità di Follina recentemente scoperta  (CVE-2022-30190), che è una variante 0day di un bug già corretto in MSHTML (CVE-2021-40444).

“Quando vengono scoperti exploit 0-day, per noi sostenitori della sicurezza è un dono. Possiamo imparare molto e agire per garantire che questo vettore di attacco non possa essere utilizzato di nuovo”

sottolinea Stone, esortando i colleghi a trattare le patch in modo più responsabile.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.