Laut Google-Sicherheitsforscherin Maddie Stone, Softwareentwickler sollten keine fehlerhaften Zero-Day-Patches mehr bereitstellen. In einer Präsentation während der USENIXs Rätsel 2021 virtuelle Konferenz, Der Forscher gab einen Überblick über die im letzten Jahr festgestellten Zero-Day-Exploits.
Zero-Day-Fehler, die von Softwareanbietern nicht ordnungsgemäß behoben wurden
Zero-Day-Schwachstellen kann über einen längeren Zeitraum genutzt werden, macht sie ziemlich gefährlich. Vierundzwanzig solcher Mängel wurden in festgestellt 2020, vier mehr als die in 2019.
Stone bemerkte, dass sechs aus dem 24 Null-Tage von 2020 waren Varianten von zuvor offenbarten Mängeln. Weiter, Drei der Mängel wurden unvollständig behoben, Dies erleichtert es Bedrohungsakteuren, Exploits zu erstellen. Das Problem ist, dass die Veröffentlichung von Teil-Patches Hackern die Möglichkeit bietet, ihre böswilligen Angriffe auszuführen.
Wie kam der Forscher zu dieser Schlussfolgerung??
“Angreifer müssen nicht alle neuen Fehlerklassen entwickeln, brandneue Ausbeutung zu entwickeln, Code zu betrachten, der noch nie zuvor erforscht wurde. Wir erlauben die Wiederverwendung vieler verschiedener Schwachstellen, von denen wir zuvor wussten,” sie sagte während ihrer Präsentation.
Einige der Fälle, in denen dieselben Exploits wiederholt verwendet werden, umfassen Angriffe auf die ältere JScript-Engine von Microsoft im Internet Explorer. Microsoft musste das ansprechen CVE-2018-8653 Fehler nach einem Bericht von Google über eine neue Verwundbarkeit Aufnahme in gezielte Angriffe verwendet werden.
Die Sicherheitsanfälligkeit kann die Ausführung von beliebigem Code ermöglichen. Abhängig von den Berechtigungen des Benutzers, könnte ein Angreifer eine Vielzahl von bösartigen Aktivitäten wie installieren Programme ausführen, Blick, Veränderung, oder Löschen von Daten, oder sogar neue Konten mit sämtlichen Benutzerrechten erstellen.
Dann kommt der Zero-Day CVE-2019-1367, Ermöglichen, dass Bedrohungsakteure Remote-Angriffe ausführen, um über ein System Zugriff zu erhalten. Die Sicherheitsanfälligkeit war ein Problem mit der Speicherbeschädigung der Skript-Engine, das von Clément Lecigne von der Threat Analysis Group von Google entdeckt wurde.
Noch ein Zero-Day, CVE-2019-1429, wurde im November bekannt gegeben 2019, gefolgt von einem weiteren im Januar 2020, mit CVE-2020-0674. Der letzte Patch der Zero-Day-Serie fand im April statt 2020, mit dem Patch für CVE-2020-0968.
Laut der Bedrohungsanalyse von Google, Der gleiche Angreifer nutzte alle vier oben genannten Zero-Days aus. Und sie sind ziemlich miteinander verwandt, Stones Forschung beweist, was zu einem gebrauchsfreien Zustand führt.
Umfassende Patches erforderlich
“Wir benötigen korrekte und umfassende Patches für alle Schwachstellen unserer Anbieter,” Stone wies in ihrer Präsentation darauf hin. Die Forscherin forderte ihre Kollegen auch auf, mit einer Variantenanalyse Hand anzulegen, um einen gründlichen und umfassenden Patch zu gewährleisten. Dadurch, Forscher und Bedrohungsanalysten werden es für Angreifer viel schwieriger machen, anfälligen Code auszunutzen.