Según la investigadora de seguridad de Google Maddie Stone, Los desarrolladores de software deberían dejar de entregar parches defectuosos de día cero.. En una presentación durante el Enigma de USENIX 2021 conferencia virtual, el investigador compartió una descripción general de los exploits de día cero detectados el año pasado.
Defectos de día cero no corregidos correctamente por los proveedores de software
Vulnerabilidades de día cero puede ser explotado por períodos de tiempo más prolongados, haciéndolos bastante peligrosos. Se detectaron veinticuatro de tales defectos en 2020, cuatro más que el número detectado en 2019.
Stone notó que seis de los 24 cero días de 2020 eran variantes de defectos previamente revelados. Además, tres de los defectos se repararon de forma incompleta, facilitando a los actores de amenazas la creación de exploits. El problema es que la publicación de parches parciales crea oportunidades para que los piratas informáticos lleven a cabo sus ataques maliciosos..
¿Cómo llegó el investigador a esa conclusión??
“No exigimos a los atacantes que creen todas las nuevas clases de errores, para desarrollar una nueva explotación, para mirar código que nunca se ha investigado antes. Permitimos la reutilización de muchas vulnerabilidades diferentes que conocíamos anteriormente.,” ella dijo durante su presentación.
Algunos de los casos que involucran el uso repetido de los mismos exploits incluyen ataques contra el motor JScript heredado de Microsoft en el navegador Internet Explorer.. Microsoft tuvo que abordar el Error CVE-2018-8653 después de recibir un informe de Google sobre una nueva vulnerabilidad que se utilizan en los ataques dirigidos.
La vulnerabilidad podría permitir la ejecución de código arbitrario. Dependiendo de los privilegios del usuario, un atacante podría realizar una variedad de actividades maliciosas como instalar programas, vista, cambio, o borrar datos, o incluso crear nuevas cuentas con derechos de usuario.
Luego viene el CVE-2019-1367 de día cero, Permitir a los actores de amenazas realizar ataques remotos para obtener acceso a un sistema.. La vulnerabilidad fue un problema de corrupción de la memoria del motor de secuencias de comandos descubierto por Clément Lecigne del Grupo de Análisis de Amenazas de Google.
Otro día cero, CVE-2019-1429, fue revelado en noviembre 2019, seguido de otro en enero 2020, con CVE-2020-0674. El parche final de la serie de día cero ocurrió en abril. 2020, con el parche dirigido a CVE-2020-0968.
Según el análisis de amenazas de Google, el mismo atacante aprovechó los cuatro días cero mencionados anteriormente. Y están bastante relacionados entre sí, La investigación de Stone demuestra, que conduce a una condición de uso después de la ausencia.
Se necesitan parches completos
“Necesitamos parches completos y correctos para todas las vulnerabilidades de nuestros proveedores,” Stone señaló en su presentación. La investigadora también desafió a sus colegas a echar una mano realizando un análisis de variantes para asegurar un parche completo y completo.. Al hacerlo, Los investigadores y analistas de amenazas harán que sea mucho más desafiante para los atacantes explotar el código vulnerable..