El 25% de los días cero son el resultado de correcciones inapropiadas.

El equipo de Google Project Zero identificó 24 días cero siendo explotados por los ciberdelincuentes en 2020. Una cuarta parte de los problemas que causaron podrían haberse evitado si los proveedores corrigieran sus productos adecuadamente, dijeron los expertos.

Seis eran variaciones de vulnerabilidades descubiertas en años anteriores, cuando los atacantes tenían acceso a informes de vulnerabilidades, lo que les permitía estudiar el problema e implementar una nueva versión del exploit. Según los expertos, en algunos casos fue suficiente cambiar una o dos líneas de código para obtener un nuevo exploit funcional.

vea eso
Alerta: Tor tiene dos ‘días cero’ y podría haber muchos más
Avalancha de IoT de día cero elige a los fabricantes Fortune 500

Como lo señalaron, los primeros parches para vulnerabilidades de día cero en Chrome (CVE-2020-6572), Internet Explorer (CVE-2020-0674) y Windows (CVE-2020-0986) requirieron parches adicionales. Si un atacante analizara los datos del parche, podría crear fácilmente nuevos exploits, aprovechar la misma vulnerabilidad nuevamente y continuar con sus ataques.

Los investigadores informaron que estas situaciones podrían haberse evitado si los proveedores investigaran la causa raíz del problema más de cerca e invirtieran más en el proceso de reparación.

Fuente: https://www.cisoadvisor.com.br/25-dos-zero-days-sao-o-resultado-de-correcoes-inadequadas/?rand=59052

También podría gustarte

More Similar Posts

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Rellena este campo
Rellena este campo
Por favor, introduce una dirección de correo electrónico válida.