- Au cours du premier semestre de 2022, 18 vulnérabilités zero-day ont été exploitées dans la nature.
- Neuf de ces vulnérabilités étaient des variantes de vulnérabilités précédemment corrigées, indiquant un manque de patching exhaustif.
- Quatre des zero-days de 2022 étaient des variantes de zero-days de 2021 exploités dans la nature, soulignant la persistance des vulnérabilités non corrigées.
- De nombreuses zero-days de 2022 ont résulté de réparations incomplètes ou de régressions dans les patches, mettant en évidence l'importance d'une analyse approfondie des causes profondes.
- Pour prévenir les futures exploitations de zero-day, les vendeurs devraient privilégier des processus de patching corrects et exhaustifs.
- Les équipes de sécurité devraient investir dans l'analyse des causes profondes, l'analyse des variantes, l'analyse des patches et l'analyse des techniques d'exploitation.
- Project Zero prévoit de poursuivre son soutien à ces efforts et encourage la collaboration avec les équipes de sécurité des plateformes et les chercheurs indépendants.
- La partage transparent des analyses de vulnérabilités et d'exploitations profite à l'industrie dans son ensemble en fournissant des informations pour prévenir les attaques futures.
- L'investissement dans les ressources, les structures incitatives et l'automatisation peut améliorer les processus de patching.
- En s'attaquant aux causes sous-jacentes des vulnérabilités et en atténuant les techniques d'exploitation, les organisations peuvent minimiser l'impact des exploitations de zero-day.
googleprojectzero.blogspot.com
2022 0-day In-the-Wild Exploitation…so far
Create attached notes ...
