Zuhause > Cyber ​​Aktuelles > Zero-Day-Fehler, die häufig durch fehlerhafte Sicherheitspatches verursacht werden
CYBER NEWS

Zero-Day-Fehler, die häufig durch fehlerhafte Sicherheitspatches verursacht werden

ForschungscodeLaut Google-Sicherheitsforscherin Maddie Stone, Softwareentwickler sollten keine fehlerhaften Zero-Day-Patches mehr bereitstellen. In einer Präsentation während der USENIXs Rätsel 2021 virtuelle Konferenz, Der Forscher gab einen Überblick über die im letzten Jahr festgestellten Zero-Day-Exploits.

Zero-Day-Fehler, die von Softwareanbietern nicht ordnungsgemäß behoben wurden

Zero-Day-Schwachstellen kann über einen längeren Zeitraum genutzt werden, macht sie ziemlich gefährlich. Vierundzwanzig solcher Mängel wurden in festgestellt 2020, vier mehr als die in 2019.

Stone bemerkte, dass sechs aus dem 24 Null-Tage von 2020 waren Varianten von zuvor offenbarten Mängeln. Weiter, Drei der Mängel wurden unvollständig behoben, Dies erleichtert es Bedrohungsakteuren, Exploits zu erstellen. Das Problem ist, dass die Veröffentlichung von Teil-Patches Hackern die Möglichkeit bietet, ihre böswilligen Angriffe auszuführen.




Wie kam der Forscher zu dieser Schlussfolgerung??

“Angreifer müssen nicht alle neuen Fehlerklassen entwickeln, brandneue Ausbeutung zu entwickeln, Code zu betrachten, der noch nie zuvor erforscht wurde. Wir erlauben die Wiederverwendung vieler verschiedener Schwachstellen, von denen wir zuvor wussten,” sie sagte während ihrer Präsentation.

Einige der Fälle, in denen dieselben Exploits wiederholt verwendet werden, umfassen Angriffe auf die ältere JScript-Engine von Microsoft im Internet Explorer. Microsoft musste das ansprechen CVE-2018-8653 Fehler nach einem Bericht von Google über eine neue Verwundbarkeit Aufnahme in gezielte Angriffe verwendet werden.

Die Sicherheitsanfälligkeit kann die Ausführung von beliebigem Code ermöglichen. Abhängig von den Berechtigungen des Benutzers, könnte ein Angreifer eine Vielzahl von bösartigen Aktivitäten wie installieren Programme ausführen, Blick, Veränderung, oder Löschen von Daten, oder sogar neue Konten mit sämtlichen Benutzerrechten erstellen.

Dann kommt der Zero-Day CVE-2019-1367, Ermöglichen, dass Bedrohungsakteure Remote-Angriffe ausführen, um über ein System Zugriff zu erhalten. Die Sicherheitsanfälligkeit war ein Problem mit der Speicherbeschädigung der Skript-Engine, das von Clément Lecigne von der Threat Analysis Group von Google entdeckt wurde.

Noch ein Zero-Day, CVE-2019-1429, wurde im November bekannt gegeben 2019, gefolgt von einem weiteren im Januar 2020, mit CVE-2020-0674. Der letzte Patch der Zero-Day-Serie fand im April statt 2020, mit dem Patch für CVE-2020-0968.

Laut der Bedrohungsanalyse von Google, Der gleiche Angreifer nutzte alle vier oben genannten Zero-Days aus. Und sie sind ziemlich miteinander verwandt, Stones Forschung beweist, was zu einem gebrauchsfreien Zustand führt.

Umfassende Patches erforderlich

“Wir benötigen korrekte und umfassende Patches für alle Schwachstellen unserer Anbieter,” Stone wies in ihrer Präsentation darauf hin. Die Forscherin forderte ihre Kollegen auch auf, mit einer Variantenanalyse Hand anzulegen, um einen gründlichen und umfassenden Patch zu gewährleisten. Dadurch, Forscher und Bedrohungsanalysten werden es für Angreifer viel schwieriger machen, anfälligen Code auszunutzen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau