Sıfır gün istismarları 2023’te arttı: Mandiant


Dalış Özeti:

  • Sıfır gün güvenlik açıklarının çoğunluğunu oluşturdu Tehdit istihbaratı ve olaya müdahale firması Çarşamba günkü bir blog yazısında, Mandiant’ın geçen yıl vahşi doğada istismar edildiğinin takip edildiğini söyledi.
  • Araştırmacılar, 2023’te açıklanan ve daha sonra Mandiant tarafından analiz edilen, aktif olarak istismar edilen 138 güvenlik açığından 97’sinin yani %70’inin sıfır gün olarak istismar edildiğini söyledi. Satıcıların yamaları yayınlamasından önce yararlanılan sıfır gün yazılım kusurları, 2021 ve 2022’de Mandiant tarafından takip edilen ve aktif olarak yararlanılan güvenlik açıklarının %62’sini oluşturuyordu.
  • Araştırmanın ortak yazarı ve Google Cloud’daki Mandiant kıdemli analisti Casey Charrier, e-posta yoluyla şunları söyledi: “Zamanla sıfır gün istismarının arttığını görmeye devam ediyoruz.” “Dikkate alınması gereken kritik bir soru, bir sonraki keşfedilen güvenlik açıklarının, var olduklarını bilmeden istismar edilmesine hazırlıklı olup olmadığınızdır.”

Dalış Bilgisi:

Saldırganlar öncelikli olarak Microsoft, Apple ve Google’ın en yaygın kullanılan platformlarındaki güvenlik açıklarını aramaya devam etti ancak Mandiant ayrıca satıcılar tarafından istismar edilen güvenlik açıklarının sayısında ve çeşitliliğinde de artış gözlemledi.

Mandiant tarafından takip edilen ve aktif olarak yararlanılan 5 güvenlik açığından ikisi 2023’te Microsoft, Apple ve Google ürünleriyle bağlantılıydı. Teknoloji devleri üçlüsü, Mandiant tarafından 2021 ve 2022’de takip edilen ve aktif olarak yararlanılan güvenlik açıklarının yarısından biraz azını oluşturuyor.

Mandiant, 2022’de 44 satıcıya kıyasla 2023’te 56 satıcıdaki güvenlik açıklarının istismar için hedeflendiğini söyledi.

Charrier, “Daha fazla satıcı sömürülmek üzere hedeflendikçe, savunucular hangi ürünlerin sömürüleceği konusunda daha az öngörülebilirlik bekleyebilirler” dedi. “Bazı ürünler her yerde bulunurken, mevcut araçlar, sistemler ve platformlardaki sürekli artış, hedeflenen ortamlara giriş noktalarını ve bunların etrafında dönme noktalarını genişletiyor.”

Güvenli olmayan bellek kodunun kullanılması, sıfır gün saldırılarında önemli bir faktör olmaya devam ediyor. Bu hafta ayrı bir blogda Google, tahmin ettiğini söyledi Her 4 sıfır gün istismarından 3’ü bellek güvenliği açıklarıyla bağlantılı.

Charrier, “Sıfır gün güvenlik açıklarının sürekli kullanılması, saldırganların savunuculardan birkaç adım önde olmasını sağlayacak” dedi.

Charrier, “Savunucuların, sıfır gün güvenlik açıklarının doğası ve yamalamanın getirdiği zorluklar nedeniyle engellendiğini” söyledi. “Teknolojilerin giderek artan varlığı, saldırı yüzeylerini genişletip yalnızca istismar için daha fazla alan sağlarken aradaki farkı kapatmak zor.”



Source link