"Das Zero Day Initiative Threat Hunting-Team hatte ein arbeitsreiches Jahr 2024, bei dem es zahlreiche Kampagnen von Bedrohungsakteuren identifizierte, die Zero-Day-Schwachstellen ausnutzten, und neue Schwachstellen durch Forschung in der Wildnis entdeckte. Das Team hob mehrere wichtige Erfolge hervor, darunter die Entdeckung von Zero-Day-Exploits, die aktiv in der Wildnis ausgenutzt wurden, wie z.B. CVE-2024-21412, CVE-2024-29988, CVE-2024-38112 und CVE-2024-43461. Diese Schwachstellen wurden von den jeweiligen Software-Anbietern behoben und gepatcht, und Trend Micro-Kunden erhielten zusätzlichen Schutz durch virtuelle Patches. Das Team entdeckte auch Varianten dieser Schwachstellen, wie z.B. CVE-2024-38213 und CVE-2024-49041, die von Microsoft gepatcht wurden. Die Forschung des Teams hob die Notwendigkeit umfassender Patching und die Herausforderungen bei der Abwägung zwischen sofortiger Bedrohungsreaktion und systemischen Lösungen hervor. Das Team identifizierte auch Trends und Schwachstellen in der Software-Patching-Industrie, darunter den Anstieg der Sophistikation von Phishing-Kampagnen, eng gefasstes Patching und siloisierte Produktteams. Die Verwendung von künstlicher Intelligenz und großen Sprachmodellen ermöglichte es Bedrohungsakteuren, überzeugende Phishing-Inhalte zu generieren, was es schwierig machte, zwischen Phishing- und legitimen Inhalten zu unterscheiden. Das Team betonte die Wichtigkeit von "sicher von Beginn an" und "sicher standardmäßig"-Prinzipien, um Produkte sicherer zu machen, quer durch Anbieter und das Software-Ökosystem. Im Blick auf 2025 erwartet das Team, dass die Herausforderungen in der Software-Patching-Industrie weiter bestehen bleiben, einschließlich der Notwendigkeit umfassenderer Patching und besserer Kommunikation zwischen Produktteams."
thezdi.com
ZDI Threat Hunting 2024: Highlights, Trends, & Challenges
Create attached notes ...
