谷歌研究稱:2022 年的零日漏洞有一半是先前漏洞的變種
Google Project Zero 在 2022 年上半年共觀察到 18 個被利用的零日漏洞,其中至少有一半存在,因為之前的漏洞沒有得到妥善解決。
根據 Google Project Zero 研究員 Maddie Stone 的說法,如果組織應用更全面的修補程序,今年迄今為止出現的九個瘋狂的零日漏洞本可以避免。
“最重要的是,2022 年的零日中有四個是 2021 年的野生零日的變體。距離最初的野生零日被修補僅 12 個月,攻擊者又帶著原始漏洞的變體回來了,”斯通說。
這些問題中最近的一個是 Windows 平臺中的Follina漏洞。跟蹤為 CVE-2022-30190,它是一個MSHTML 零日漏洞的變體,跟蹤為 CVE-2021-40444。
CVE-2022-21882是另一個 Windows 漏洞,它是去年未正確解決的野生零日漏洞的變體,即CVE-2021-1732。
iOS IOMobileFrameBuffer 錯誤 ( CVE-2022-22587 ) 和 Chrome V8 引擎中的類型混淆缺陷 ( CVE-2022-1096 ) 是去年發現的另外兩個零日漏洞 - CVE-2021-30983和分別為CVE-2021-30551。
其他 2022 零日漏洞是未正確解決的安全缺陷的變體,包括CVE-2022-1364 (Chrome)、CVE-2022-22620 (WebKit)、CVE-2021-39793 (Google Pixel)、CVE-2022-26134 (Atlassian Confluence ) 和CVE-2022-26925(稱為 PetitPotam 的 Windows 缺陷)。
“在 Windows win32k [CVE-2022-21882] 和 Chromium 屬性訪問攔截器 [CVE-2022-1096] 漏洞的情況下,概念驗證漏洞利用的執行流程已被修補,但根本原因問題沒有得到解決:攻擊者能夠回來并通過不同的路徑觸發原始漏洞,”斯通解釋說。
WebKit 和 PetitPotam 問題之所以出現,是因為盡管最初的漏洞已經得到解決,但它們在某個時候已經退化,這使得攻擊者可以再次利用相同的漏洞。
“當在野外檢測到 0-day 漏洞時,這就是攻擊者的失敗案例。這是我們安全維護者的一份禮物,讓我們盡可能多地學習并采取行動確保該向量不能再次使用,”斯通指出。
確保正確和全面修復漏洞的建議包括分析其根本原因及其引入方式,分析與當前安全問題相似的漏洞,以及分析所采用的漏洞利用技術和補丁。
“透明地分享這些分析也有助于整個行業。這使開發人員和安全專業人員能夠更好地了解攻擊者對這些漏洞的了解,從而有望帶來更好的解決方案和整體安全性,”Stone 總結道。