专家警告说,在2021年观察和利用了零日缺陷的激增

最后更新 :2022.04.25

安全公司报告中,野外爆炸的网络攻击中利用的零日漏洞数量。

Google和Mandiant发表了两份报告,重点介绍了发现零日的激增威胁行为者在野外袭击中利用的缺陷。

Google的零研究人员报告说,2021年发现了58个零日(2020年发现了28个零日),这标志着该公司的记录,因为它从2014年中期开始跟踪这些问题。

]虽然我们经常谈论0天的漏洞数量 

使用
  nbsp;我们实际讨论的是0天的利用数量zero-day report google
 作为野外。这导致了我们的第一个结论:我们相信2021年野外0天的大幅增加是由于对这些0天的检测和披露增加,而不是仅仅增加了0天利用的使用情况。阅读了Google Project Zero发布的报告。

Google Experts指出,与过去相比,情况进展更好,现在所有供应商都同意披露该情况。在其安全公告中,零日缺陷的野生剥削状态和利用的技术细节被更广泛地分享。

Google研究人员报告说,他们在2021年看到的零日的开发与过去。

仔细观察Google观察到的0-zays类型,58个(67%)中有39个是内存腐败漏洞,17个是无用的,无用的,6个越野阅读&写入,4个缓冲区溢出和4个整数溢出缺陷。

“内存腐败漏洞一直是过去几十年来攻击软件的标准,这仍然是攻击者成功的方式。在这些记忆损坏的漏洞中,大多数人也陷入了非常流行和众所周知的错误CL驴子,“谷歌报道。

,这在2019年之前的纪录数量增加了两倍。 强大的国家,从2012年到2021年,中国爆炸了比任何其他国家更为零天。 

最多的零天该公司被国家州APT组利用。专家们还观察到通过经济动机的威胁行动者,特别是赎金软件群体增加零日利用的增加。

zero-day Mandiant国家赞助团体继续是中国团体领导的利用零天漏洞的主要行动者。财务促进的演员的比例 - 特别是赎金软件集团 - 部署零日漏洞也大大增长,在经济上有动力显着增长了近千的零日的零天。读圣e Mandiant发布的报告。 
从2012年到2021年,中国关联的威胁行动者被剥削了比任何其他国家行动者更零日。



自2012年以来,至少10个单独的国家可能被利用零天,研究人员还观察到私营供应商成为“重大利用”经纪人“2021年”潜在地开发自定义漏洞的复杂的勒索软件操作。总结该报告。零日漏洞开采的显着增加,特别是在2021年,在几乎所有行业和地理学中扩大了组织的风险投资组合。 请投票作为最好的欧洲网络安全博客作者颁奖2022年对您的获奖者投票在“弱者最佳个人(非商业)安全博客和Tech Whiz最佳技术博客和其他选择的其他节目中为我投票。提名。请访问

- END -

看更多