Casa > Ciber Noticias > Errores de día cero a menudo causados ​​por parches de seguridad defectuosos
CYBER NOTICIAS

Errores de día cero a menudo causados ​​por parches de seguridad defectuosos

código de investigaciónSegún la investigadora de seguridad de Google Maddie Stone, Los desarrolladores de software deberían dejar de entregar parches defectuosos de día cero.. En una presentación durante el Enigma de USENIX 2021 conferencia virtual, el investigador compartió una descripción general de los exploits de día cero detectados el año pasado.

Defectos de día cero no corregidos correctamente por los proveedores de software

Las vulnerabilidades de día cero pueden explotarse durante períodos de tiempo más prolongados, haciéndolos bastante peligrosos. Se detectaron veinticuatro de tales defectos en 2020, cuatro más que el número detectado en 2019.

Stone notó que seis de los 24 cero días de 2020 eran variantes de defectos previamente revelados. Además, tres de los defectos se repararon de forma incompleta, facilitando a los actores de amenazas la creación de exploits. El problema es que la publicación de parches parciales crea oportunidades para que los piratas informáticos lleven a cabo sus ataques maliciosos..




¿Cómo llegó el investigador a esa conclusión??

“No exigimos a los atacantes que creen todas las nuevas clases de errores, para desarrollar una nueva explotación, para mirar código que nunca se ha investigado antes. Permitimos la reutilización de muchas vulnerabilidades diferentes que conocíamos anteriormente.,” ella dijo durante su presentación.

Algunos de los casos que involucran el uso repetido de los mismos exploits incluyen ataques contra el motor JScript heredado de Microsoft en el navegador Internet Explorer.. Microsoft tuvo que abordar el Error CVE-2018-8653 después de recibir un informe de Google sobre una nueva vulnerabilidad que se utilizan en los ataques dirigidos.

La vulnerabilidad podría permitir la ejecución de código arbitrario. Dependiendo de los privilegios del usuario, un atacante podría realizar una variedad de actividades maliciosas como instalar programas, vista, cambio, o borrar datos, o incluso crear nuevas cuentas con derechos de usuario.

Luego viene el CVE-2019-1367 de día cero, Permitir a los actores de amenazas realizar ataques remotos para obtener acceso a un sistema.. La vulnerabilidad fue un problema de corrupción de la memoria del motor de secuencias de comandos descubierto por Clément Lecigne del Grupo de Análisis de Amenazas de Google.

Otro día cero, CVE-2019-1429, fue revelado en noviembre 2019, seguido de otro en enero 2020, con CVE-2020-0674. El parche final de la serie de día cero ocurrió en abril. 2020, con el parche dirigido a CVE-2020-0968.

Según el análisis de amenazas de Google, el mismo atacante aprovechó los cuatro días cero mencionados anteriormente. Y están bastante relacionados entre sí, La investigación de Stone demuestra, que conduce a una condición de uso después de la ausencia.

Se necesitan parches completos

“Necesitamos parches completos y correctos para todas las vulnerabilidades de nuestros proveedores,” Stone señaló en su presentación. La investigadora también desafió a sus colegas a echar una mano realizando un análisis de variantes para asegurar un parche completo y completo.. Al hacerlo, Los investigadores y analistas de amenazas harán que sea mucho más desafiante para los atacantes explotar el código vulnerable..

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...