Google, Vahşi doğada aktif olarak sömürülen 75 sıfır günlük güvenlik açıkları raporları


Google Tehdit İstihbarat Grubu (GTIG) tarafından yayınlanan kapsamlı bir raporda, 2024 yılı boyunca vahşi doğada aktif olarak sömürülen 75 sıfır günlük güvenlik açığı tespit edildi ve 2023’te 98’den hafif bir düşüş gösterdi, ancak 2022’de 63’ten bir artış oldu.

Bir yama herkese açık hale gelmeden önce sömürülen kusurlar olarak tanımlanan bu güvenlik açıkları, kalıcı ve gelişen bir tehdit manzarasının altını çizmektedir.

GTIG’nin analizi, orijinal araştırmaları ihlal araştırmaları ve güvenilir açık kaynaklı verilerle harmanlayan, son kullanıcı platformlarından işletmeye özgü teknolojilere saldırgan odağında kayda değer bir değişimi vurgular ve tehdit aktör önceliklerindeki stratejik değişiklikleri yansıtır.

– Reklamcılık –
Google Haberleri

Sıfır gün sömürüsünün genel eğilimi son dört yılda yavaş ama istikrarlı bir artış gösterirken, kurumsal ürünlerin artan hedeflenmesi, daha geniş satıcı uyanıklığına ve farklı ekosistemlerde gelişmiş güvenlik önlemlerine ihtiyaç duyar.

Casusluk aktörleri ve işletme istismarları hakim

Özelliklere giren GTIG, güvenlik ve ağ yazılımları ve cihazlarına önemli bir vurgu yaparak, 2024 sıfır gün-33 güvenlik açıklarının hedefli kurumsal teknolojilerin% 44’ünün 2023’te% 37’sinden daha fazla olduğunu kaydetti.

Ivanti Cloud Services Appliance ve Palo Alto Networks Pan-OS dahil bu ürünler, işletme odaklı istismarların 20’sini oluşturdu ve saldırganlara yüksek izinler ve sınırlı uç nokta algılama özellikleri nedeniyle kapsamlı sistem uzlaşmalarına verimli yollar sunuyor.

Buna karşılık, tarayıcılar ve mobil cihazlar gibi son kullanıcı platformlarının sömürülmesi düştü, tarayıcı 17’den 11’e düşüyor ve büyük ölçüde satıcı güdümlü sömürü hafifletmeleri nedeniyle 2023’e kıyasla 17’den 9’a kadar mobil.

Bununla birlikte, masaüstü işletim sistemleri, özellikle Microsoft Windows, 2023’te 16’dan 16’dan 22 sıfır güne bir artış gördü ve kişisel ve profesyonel ortamlarda her yerde bulunan kullanımları göz önüne alındığında ana hedefler olarak statülerini güçlendirdi.

Satıcılar arasında Microsoft, 26 sömürülen sıfır güne sahip, ardından 11 ile Google’ı takip ederken, Ivanti’nin yedi ile üçüncü sırada yer alıyor.

Atıf cephesinde, ulus-devlet grupları ve ticari gözetim satıcıları (CSV’ler) dahil casusluk aktörleri, Çin destekli gruplar ve Kuzey Koreli aktörlerin her biri beş sıfır güne bağlanmış olan belirlenen istismarların% 50’sinden fazlasını sürdü, ikincisi de kapasitede önemli bir artış gösterdi.

Özellikle, Kuzey Koreli gruplar casusluğu finansal olarak motive edilmiş saldırılarla karıştırdı, güvenlik araçlarını atlamak için krom ve pencerelerdeki kusurları sömürdü.

CSV’ler, atfedilen istismarlarda hafif bir düşüşe rağmen, genellikle fiziksel cihaz erişimi gerektiren zincirler aracılığıyla sıfır gün yeteneklerine erişimi genişletmeye devam etti.

Buna ek olarak, FIN11 gibi devlet dışı finansal olarak motive olmuş gruplar, dosya transfer ürünlerinde sıfır günlerden yararlandı ve niş hedeflerinde kalıcı uzmanlık sergiledi.

GTIG’nin raporu, macOS kullanıcılarını çerezleri çalmayı hedefleyen bir Webkit istismar zinciri ve hem finansal hem de casusluk kazançları için puro grubu tarafından bir Firefox istismarını hedefleyen belirli kampanyaları da vurguladı.

İleriye baktığımızda, GTIG, gizli ve kalıcılık için sürekli sıfır gün cazibesini uyarır, satıcıları-özellikle de kurumsal sektörlerde olanları, sert kodlama uygulamalarını, sıfır tröst mimarilerini ve gelişen tehditlere karşı koymak ve kritik sistem bulutsuzluklarının sömürülmesini önlemek için sürekli izlemeye çağırır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link