当前位置: 首页 > 科技观察

谷歌研究称:2022 年的零日漏洞有一半是先前漏洞的变种

时间:2023-03-21 18:31:30 科技观察

根据谷歌研究,2022年有一半的零日漏洞是之前未得到妥善解决的漏洞的变种。根据谷歌零项目研究员MaddieStone的说法,如果组织应用更全面的补丁,今年迄今为止出现的九个疯狂的零日漏洞是可以避免的。“最重要的是,2022年的零日漏洞中有四个是2021年野生零日漏洞的变体。在最初的零日漏洞被修补后仅12个月,攻击者就带着原始漏洞利用的变体卷土重来,”斯通说。其中最近的一个问题是Windows平台中的Follina漏洞。编号为CVE-2022-30190,它是编号为CVE-2021-40444的MSHTML零日漏洞的变体。CVE-2022-21882是另一个Windows漏洞,它是去年未正确解决的野生零日漏洞CVE-2021-1732的变体。iOSIOMobileFrameBuffer错误(CVE-2022-22587)和ChromeV8引擎中的类型混淆缺陷(CVE-2022-1096)是去年发现的另外两个零日漏洞-CVE-2021-30983和CVE-2021-30551分别。其他2022零日漏洞是未得到妥善解决的安全漏洞变体,包括CVE-2022-1364(Chrome)、CVE-2022-22620(WebKit)、CVE-2021-39793(GooglePixel)、CVE-2022-26134(AtlassianConfluence)和CVE-2022-26925(称为PetitPotam的Windows漏洞)。“在Windowswin32k[CVE-2022-21882]和Chromium属性访问拦截器[CVE-2022-1096]漏洞的情况下,概念验证漏洞的执行流程已被修补,但根本原因尚未找到解决:攻击者能够通过不同的路径返回并触发原始漏洞利用,”Stone解释道。WebKit和PetitPotam问题的出现是因为虽然最初的漏洞已修复,但它们在某个时候被降级,允许攻击者再次利用相同的漏洞。“当在野外检测到0-day漏洞时,这对攻击者来说是一个失败案例。这是我们安全维护人员的礼物,我们可以尽可能多地学习并采取行动确保vector不能再次使用,“斯泰西说。童指出。确保漏洞得到适当和全面修复的建议包括分析其根本原因及其引入方式、分析与当前安全问题类似的漏洞,以及分析所采用的漏洞利用技术和补丁。“透明地共享这些分析也有助于整个行业。这使开发人员和安全专业人员可以更好地了解攻击者对这些漏洞的了解,这有望带来更好的解决方案和整体安全性,”Stone总结道。