banner senha segura
senhasegura
malicious-code-4036349_1280.jpg

25% dos zero days são o resultado de correções inadequadas

Pesquisa do Google mostrou que essa parcela é o resultado de correções que não foram feitas adequadamente
Da Redação
04/02/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

A equipe do Projeto Zero do Google identificou 24 zero days sendo exploradas por cibercriminosos em 2020. Um quarto dos problemas que elas causaram poderia ter sido evitado se os fornecedores corrigissem seus produtos de maneira adequada, disseram os especialistas.

Seis eram variações de vulnerabilidades descobertas em anos anteriores, quando os invasores tiveram acesso a relatórios de vulnerabilidades, o que lhes permitiu estudar o problema e implantar uma nova versão do exploit. De acordo com os especialistas, em alguns casos bastava alterar uma ou duas linhas de código para obter um novo exploit funcional.

Veja isso
Alerta: Tor tem dois ‘zero days’ e pode haver muito mais
Avalanche de zero days em IoT pega fabricantes da lista Fortune 500

Conforme observado por eles, os primeiros patches para vulnerabilidades de zero day no Chrome (CVE-2020-6572), Internet Explorer (CVE-2020-0674) e Windows ( CVE-2020-0986 ) exigiram correções adicionais. Se um invasor analisasse os dados do patch, poderia facilmente criar novos exploits, explorar novamente a mesma vulnerabilidade e continuar seus ataques.

Os pesquisadores relataram que essas situações poderiam ter sido evitadas se os fornecedores investigassem mais de perto a causa raiz do problema e investissem mais no processo de remediação.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório