În opinia experţilor, furnizorii de software ar trebui mai degrabă să remedieze cauza esenţială din spatele unei vulnerabilităţi, decât să blocheze doar o posibilă cale de acces la aceasta.
Potrivit sursei citate, echipa Google Project Zero a dezvăluit că un sfert dintre exploatările Zero-Day detectate în 2020 ar fi putut fi prevenite dacă vendorii ar fi emis patch-uri (remedieri) adecvate pentru lacunele de securitate.
Lista de ameninţări include CVE-2020-0674, o ameninţare “Zero-Day” care a afectat Internet Explorer şi care este o variantă a CVE-2018-8653, CVE-2019-1367 şi CVE-2019-1429, toate trei fiind exploatate anterior în realitate.
Printre celelalte ameninţări de acelaşi tip analizate se mai află CVE-2020-27930, una dintre cele trei erori “Zero-Day” eliminate de Apple în noiembrie 2020 şi care a avut, de asemenea, legătură cu CVE-2015-0093, o lacună de securitate anterioară. “O vulnerabilitate din biblioteca FreeType, care este indexată ca CVE-2020-15999 şi care ar fi afectat browserul web Google Chrome în octombrie anul trecut, s-a numărat, de asemenea, pe lista de vulnerabilităţi găsite. Patch-urile sunt adesea incomplete în sensul că “nu corectează în mod adecvat şi cuprinzător cauza principală a unei vulnerabilităţi”, explică specialiştii.
În viziunea celor de la Google, obiectivul general ar trebui să fie îngreunarea cât mai mult posibil a intenţiilor infracţionale şi de a forţa atacatorii să caute de la zero o nouă vulnerabilitate, să investească timp în identificarea şi analiza unei suprafeţe noi de atac, să dezvolte o metodă nouă de exploatare. “Pentru a face acest lucru, avem nevoie de remedieri (patch-uri) adecvate şi complete”, susţine Maddie Stone, cercetător în securitate la Google Project Zero, conform Eset blog România.
Ameninţările de tip “Zero-Day” sunt erori de software necunoscute care pot fi exploatate de către atacatori pentru a provoca daune serioase şi neaşteptate, înainte ca dezvoltatorii să lanseze o soluţie pentru malware. Prin intermediul unei astfel de vulnerabilităţi, hackerii pot deghiza malware-ul sub forma unor link-uri pe un anumit site.
Eset a fost fondată în anul 1992 în Bratislava (Slovacia) şi se situează în topul companiilor care oferă servicii de detecţie şi analiză a conţinutul malware, fiind prezentă în peste 180 de ţări. AGERPRES/(AS – autor: Daniel Badea, editor: Andreea Marinescu, editor online: Simona Aruştei)