|
谷歌安全團(tuán)隊(duì)日前發(fā)布 2022 版 0day 漏洞被利用的谷歌一年回顧,這類報(bào)告的報(bào)告?zhèn)淙跄康牟皇窃敿?xì)說(shuō)明每個(gè)單獨(dú)的漏洞,而是稱安長(zhǎng)分析全年的漏洞,尋找趨勢(shì)、卓補(bǔ)卓差距、丁需達(dá)用點(diǎn)網(wǎng)經(jīng)驗(yàn)和教訓(xùn)以及成功之處。戶設(shè)化安 在這份報(bào)告中,安全谷歌披露了一些讓業(yè)界都比較擔(dān)心的性藍(lán)問(wèn)題,那就是谷歌一個(gè)漏洞被發(fā)現(xiàn)、被修復(fù),報(bào)告?zhèn)淙蹩赡芑ㄙM(fèi)的稱安長(zhǎng)時(shí)間并不長(zhǎng),但其補(bǔ)丁要抵達(dá)用戶設(shè)備,卓補(bǔ)卓則需要很長(zhǎng)時(shí)間。丁需達(dá)用點(diǎn)網(wǎng) 舉個(gè)簡(jiǎn)單的戶設(shè)化安例子:某電商 APP 利用安卓系統(tǒng)漏洞提權(quán)并將用戶設(shè)備完全變成肉雞,這家公司利用的安全漏洞已經(jīng)在兩個(gè)月前被修復(fù),但目前絕大多數(shù) Android 設(shè)備是沒(méi)有獲得更新的,也就是該電商 APP 如果愿意的話,完全可以再次發(fā)起攻擊。
以下是該報(bào)告的摘要: 1. 由于漏洞修補(bǔ)時(shí)間長(zhǎng),N 天的功能類似于 Android 上的 0day:谷歌稱在整個(gè)安卓生態(tài)中存在多種情況,用戶在很長(zhǎng)一段時(shí)間內(nèi)無(wú)法獲得補(bǔ)丁。攻擊者不需要使用 0day 漏洞,而是能夠使用充當(dāng) 0day 漏洞的 N 天。這里的 N 天也就是從漏洞補(bǔ)丁發(fā)布到用戶實(shí)際安裝補(bǔ)丁的時(shí)間,由于用戶終端無(wú)法及時(shí)獲得補(bǔ)丁,所以攻擊者可以利用這段時(shí)間發(fā)起攻擊; 2. 零點(diǎn)擊利用和新的瀏覽器緩解措施可減少瀏覽器 0day:許多攻擊者已經(jīng)轉(zhuǎn)向零點(diǎn)擊漏洞,也就是不需要用戶進(jìn)行任何操作即可完成攻擊,零點(diǎn)擊攻擊通常針對(duì)瀏覽器以外的組件。目前主要瀏覽器都已經(jīng)實(shí)施新的防御措施,這讓利用漏洞變得更加困難,這可能會(huì)讓攻擊者轉(zhuǎn)向其他攻擊面; 3. 超過(guò) 40% 的 0day 漏洞是之前報(bào)告過(guò)的漏洞的變體:2022 年報(bào)告的 41 個(gè)已經(jīng)在野外被利用的漏洞中,有 17 個(gè)是之前報(bào)告過(guò)的漏洞的變體,這延續(xù)了 2020 報(bào)告和 2022 中期報(bào)告中的不愉快趨勢(shì),這意味著未來(lái)可能還有更多相關(guān)漏洞被發(fā)掘; 4.Bug 沖突很高:漏洞利用顯然沒(méi)有版權(quán),一個(gè)漏洞被發(fā)現(xiàn)后,很快就會(huì)有更多攻擊者利用該漏洞,這也使得相同的漏洞可能被更多安全人員所報(bào)告。當(dāng)發(fā)現(xiàn)并及時(shí)修復(fù)漏洞并在用戶設(shè)備上修補(bǔ)漏洞后,這會(huì)破壞更多攻擊者的攻擊行為。 目標(biāo): 谷歌希望的目標(biāo)是行業(yè)繼續(xù)關(guān)注以下領(lǐng)域: 1. 更全面、更及時(shí)的漏洞修補(bǔ),解決變種漏洞和 n 天被當(dāng)做 0day 的問(wèn)題; 2. 更多平臺(tái)跟隨瀏覽器的腳步,發(fā)布更廣泛的漏洞緩解措施,以降低整類漏洞的可利用性; 3. 供應(yīng)商和安全維護(hù)者之間的透明度和協(xié)作應(yīng)該持續(xù)增長(zhǎng),以共享技術(shù)細(xì)節(jié)并共同檢測(cè)跨多個(gè)產(chǎn)品的漏洞利用鏈。 |

