The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Google проанализировал уязвимости, задействованные для совершения атак в 2023 году

17.10.2024 09:42

Компания Google опубликовала отчёт с результатами анализа 138 уязвимостей, которые были выявлены в 2023 году и применялись злоумышленниками в эксплоитах для осуществления атак. Для 70% (97 из 138) из рассмотренных уязвимостей эксплоиты появились раньше, чем были предложены исправления в уязвимом ПО (0-day). В 30% (41 из 138) случаев первый факт эксплуатации уязвимости выявлен уже после публикации исправлений (n-day). В отчёте за 2021-2022 годы доля n-day уязвимостей составляла 38%, а за 2020 год - 39%.

Из тенденций также отмечается значительное ускорение разработки эксплоитов - среднее время появления эксплоитов для новых уязвимостей в 2023 году составило 5 дней после публикации исправления в уязвимом ПО, в то время как в 2021 и 2022 годах этот показатель составлял 32 дня, в 2020 году - 44 дня, а в 2018-2019 годах - 63 дня. В 12.2% случаев первый факт эксплуатации n-day уязвимости выявлен в течение суток после публикации патча, в 29.3% - в течение недели, в 53.7% - в течение месяца, в 4.8% - 6 месяцев (в 2022 году этот показатель составлял 25%).

В качестве примеров рассмотрены критические уязвимости CVE-2023-28121 и CVE-2023-27997, затрагивающие плагин WooCommerce Payments к WordPress и Fortinet FortiOS. В первом случае эксплуатация была примитивной и требовала отправки определённого HTTP-запроса для обхода аутентификации, а во втором случае для эксплуатации переполнения буфера и обхода механизма рандомизации адресов потребовалось создание достаточно сложного эксплоита. Атаки на WooCommerce Payments начались через 10 дней после публикации технических деталей, а на FortiOS лишь спустя 3 месяца, при этом первые рабочие эксплоиты были предложены через 8 дней и 3 дня соответственно.





  1. Главная ссылка к новости (https://cloud.google.com/blog/...)
  2. OpenNews: Google опубликовал отчёт о 0-day уязвимостях, выявленных в 2022 году
  3. OpenNews: Оценка оперативности устранения уязвимостей, обнаруженных Google Project Zero
  4. OpenNews: Google будет раскрывать сведения об уязвимостях в сторонних Android-устройствах
  5. OpenNews: Методы безопасной работы с памятью позволили существенно снизить число уязвимостей в Android
  6. OpenNews: В 2023 году Google выплатил 10 млн долларов вознаграждений за выявление уязвимостей
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/62065-exploit
Ключевые слова: exploit, google
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (49) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.34, Аноним (34), 12:23, 17/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > Для 70% (97 из 138) из рассмотренных уязвимостей эксплоиты
    > появились раньше, чем были предложены исправления в уязвимом ПО

    Какой вывод можно сделать?
    Что лучше вообще не добавлять уязвимости, чем пытаться быстренько все пофиксить на проде. Не получится.

     
     
  • 2.71, Ivan_83 (ok), 13:18, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Вывод только один: растисты и прочие фонатики безопасности не умеют считать потому что не манагеры.

    Уязвимость - разновидность деффекта ПО, читай бага.
    Каждая такая бага имеет свою цену ущерба потенциального и реального, и цену исправления.
    Как правило потенциальный ущерб оценивается в +бесконечность: миллиарды систем содержат ошибку. И фонатики с этим носятся как с концом света.
    Реальный как правило весьма незначителен из за большой фрагментации экосистемы и прочих факторов которые митигируют возможность проявления/использования ошибки и её реальный ущерб.

    Реальная ошибка принёсшая большой ущерб и неудобства - обнова краудстрайка.
    Всякие там дырки когда можно было скачать закрытый ключ из за ошибки в опенссл - это фигня: серт перевыпустили, админы поработали лишних 5 минут за месяц.
    А уж всякие там переполнения с рутом - да там реальный ущерб сремится в нулю.

     
     
  • 3.79, Аноним (-), 13:40, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Именно А еще затраты на QA, перепроверки и тд Ошибка ошибке рознь Когда можно... большой текст свёрнут, показать
     
     
  • 4.85, Ivan_83 (ok), 13:59, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Подумай у скольких людей могла быть такая уязвимость

    Я думаю у 1 - того кто её нашёл, и что дальше?)


    > Открыл страничку, браузер тебя и сломал. Здорово, правда! (с)

    Вы теоретик с фобиями.
    Я ниже расписал что нужно не хило постаратся чтобы просто на монолитной венде это проэксплуатировать, а вы размахнулись сразу на всю галлактику.


    > И заодно украли твои данные или подписали твоим ключем какой-то троян.

    Вы вообще понимаете что пишите?
    Та ошибка приводила к утечке закрытого ключа для TLS, максимум что можно было с ним сделать - поднять у себя такой же сайт/прокси и снифать трафик, только для этого нужно было взять под контроль DNS жертвы или встать на пути её траффика.
    Если вам кажется что это легко - вам определённо кажется.

     
     
  • 5.86, Аноним (-), 14:23, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Тебе черным по желтому написали в сети выявлен рабочий эксплоит, который уже пр... большой текст свёрнут, показать
     
     
  • 6.91, Ivan_83 (ok), 16:06, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ок, пусть будет 2 Вы просто маленький и не застали реальных массовых эпидеми... большой текст свёрнут, показать
     
     
  • 7.97, Аноним (-), 16:54, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    К сожаления я достаточно стар, чтобы помнить вирусню которая распространялась на... большой текст свёрнут, показать
     
     
  • 8.103, Ivan_83 (ok), 18:31, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И чих был безобидным - я не видел ни одного компа который он окирпичил А я адми... большой текст свёрнут, показать
     
     
  • 9.109, Аноним (-), 19:06, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    То что в твоем универе повезло ничего не значит Ты сейчас несешь чушь в стиле ... большой текст свёрнут, показать
     
     
  • 10.114, Ivan_83 (ok), 21:02, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это не так У нас был антивирус и мы раз в 3 месяца пепреустанавливали венду по... большой текст свёрнут, показать
     
  • 5.87, Аноним (87), 15:00, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >к утечке закрытого ключа для TLS, максимум что можно было с ним сделать - поднять у себя такой же сайт/прокси

    Послушай, дарагой! Закрытый ключ TLS - это не только про сертификаты Х509. Это еще про шифрование сессий HTTPS и VPN (SSL). Смена закрытого ключа, в случае его компроментации, защищает от расшифровки будущих сессий. А вот в случае отсутствия настройки Perfect forward secrecy (в реальности мало кто заботится), при утечке закрытого ключа *все* прошлые сессии подлежат расшифровке.
    Вот где главная угроза! А ты про сертификаты...

     
     
  • 6.94, Ivan_83 (ok), 16:19, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так я вам говорю - бабло то где?

    Хоть одна саксес стори есть про то как злые хакеры стащили таким образом TLS сертификат, а потом с его помощью кого то грабанули расшифровав до этого записанный траффик или вклинившись посредине и посмотрев/поменяв там что то?

    Всё это как новости "к 2999 году мы будем вперде всех и импортозаместим производство туалетной бумаги!".
    Только у бизапасников: "вот эта фигня используется на 100500 хостах - теперь они все жертвы, ущерб может достигать триллиарды миллионов долларов". А на практике очкарик в лабе кое как написал PoC который только у него и только там работает и зарегал CVE.
    А чтобы это монетизировать в криминальном аспекте надо ещё проделать кучу работы, притом часто оказывается что на практике это использовать не получится потому что есть 100500 реальных препядствий как до запуска этого PoC так и после того как он успешно отработает до момента когда реальное бабло придёт тебе на счёт/в руки.

    Сходите почитайте как даркнет работает и какой там workflow длинный от момента когда PoC продали до момента когда с его помощью + 100500 других штук вытащили реальное бабло.

     
     
  • 7.117, Аноним (87), 22:07, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Так я вам говорю - бабло то где?
    >Сходите почитайте как даркнет работает

    Мой жизненный опыт говорит, что люди, реально поднимающие бабло в даркнете, не тусуются на опеннете. Так что вопли "а бабло то где" - это дешевые понты.

     
     
  • 8.119, Ivan_83 (ok), 23:21, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Человек не может увязать с реальность свои галюны, я просто даю направление сле... текст свёрнут, показать
     
  • 4.92, Аноним (92), 16:15, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Никаких затрат, если есть штат Если да кабы С правами пользователя Если брау... большой текст свёрнут, показать
     
  • 3.101, Аноним (101), 17:06, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вот это ментальная гимнастика! Моё почтение, любезный. Ошибка в краудстрайк путём нехитрых манипуляций превращается в индульгенцию для любых дыр в безопасности. Как говорится, сгорел сарай — гори и хата!
     
     
  • 4.104, Ivan_83 (ok), 18:34, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    "дыры в безопасности" - исключительно в головах исследователей и менеджеров читающих новости.
    Я вам говорю про деньги а не то что вы там себе нафантазировали.
     
  • 4.118, Аноним (118), 22:10, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Иванушка - он такой. Сначала они везде орут: "кто и где использовал это ваше мифическое переполнение буфера?", а когда его вот как сейчас тыкают моськой в реальные эксплуатации - вот тут гимнастика и начинается. Он потрясающе гуттаперчевый акробат у нас, ему всё божья роса.
     
     
  • 5.120, Ivan_83 (ok), 23:25, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так тут никто не удосужился показать хотя бы примерные реальные затраты на восстановление работы/восполнение ущерба от эксплутации этих деффектов ПО.
    С краудом - было всё видно и понятно.
    А вы что можете показать? У хомяка грохнулся браузер? - вот тебе ваучер на чупачупс на 5 центов.
     
  • 2.93, Аноним (93), 16:15, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Какой вывод можно сделать?

    Злоумышленники становятся умнее и расторопнее, не ждут когда для них обнаружат и опубликуют уязвимость, а сами находят. Значит большой спрос.
    Кто виноват? Рыночная экономика

     
  • 2.113, Аноним (113), 20:56, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Какой вывод можно сделать?

    Что вебня всё ж загнётся. И останутся пишущие код ИИ. Остальный найдут другие занятия.

     

  • 1.37, Аноним (-), 12:26, 17/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А как они считали? Там суммарно больше 100%. Ну или новость так непонятно предоставили.
     
     
  • 2.57, Аноним55 (?), 12:55, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вы как складывали? Все проценты, упомянутые в новости?
     
     
  • 3.60, Аноним (60), 13:06, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    да.
    а вы как?
    предложите свой способ складывания процентов! (146%)
     
     
  • 4.115, Аноним (113), 21:04, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Непонятно, где Вы 146 штук % насчитали. У меня только 9% вышло, в тексте новости. И ещё 10 штук символов % в комментах.

    Т.е. не больше 19 штук %.

    :)

     
  • 2.61, Аноним (61), 13:07, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > А как они считали? Там суммарно больше 100%. Ну или новость так
    > непонятно предоставили.

    Они всё округлили в верхнюю сторону:
    Twelve percent (5) of n-days were exploited within one day, 29% (12) were exploited within one week, and over half (56%) were exploited within one month. all but two (5%) n-days were exploited within six months.

    12+29+56+5=102

     
  • 2.74, Ivan_83 (ok), 13:23, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так же как адепты бизпасной разработки пишут обноснования: вот тут на нашем чудном языке вероятность ошибки будет на 10% ниже потому что язык компилит часами и проверяет кучу всего сам.
    10% - это экономия 10005000 миллиардом долларов потому что наш софт установлен на милиардах девайсов и на каждом девайсе может быть очень ценная инфа которую потеряют/украдут, инфа сотка!
    И того перемножаем 10005000 миллиардов на пару миллиардов девайсов и хотя бы по 100 баксов ущерба с девайса - вот мы вам тут своим чудным языком предотвратили ущербу на 10 годовых бюджетов сша, давайте нам премию и мы пошли дальше закорючки писать, результата не ждите, оно там проверят ошибки долго.
     
     
  • 3.80, Аноним (-), 13:43, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Прикинь, они в чем-то правы.
    Критическая 0-day уязвимость в Chrome и libwebp, эксплуатируемая через изображения WebP
    "позволяет выполнить свой код при обработке специально оформленных WebP-изображений. Опасность уязвимости усугубляет то, что в сети выявлен рабочий эксплоит, который уже применяется злоумышленниками для совершения атак (0-day)"
    opennet.ru/opennews/art.shtml?num=59746

    Проблемы затронули Chrome, Safari, Firefox, Thunderbird и многочисленные продукты, использующие libwebp, движок Chromium или платформу Electron.
    И как вишенка на торте - оно уже использовалось.

    А теперь прикинь сколько пользователей только у Хрома?

    Но конечно проще писать дырявый внокод и рассказывать "авось пронесет".

    Как хорошо, что такие как ты ни на что в большой разработке не влияют))

     
     
  • 4.83, Аноним (83), 13:51, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Как хорошо что в большой разработке про раст никто даже не слышал.
     
  • 4.84, Ivan_83 (ok), 13:54, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вы как раз из тех у кого ущерб от ошибки = колличество инсталляций где этот код есть * ххх.

    А ничего что:
    - в венде есть DEP, есть другие платформы где расположение в памяти будет совсем не такое как на машине где писали эксплоит, а какомнить OpenBSD вообще W^X и куча ещё всего.
    - картинку ещё надо откуда то скачать, она сама себя не покажет

     
     
  • 5.89, 1 (??), 15:54, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    2 чая ... Я про картинку ...

    Вот если бы запихали вредоноса в favicon какого-нибудь microsoft.com - вот тогда бы и повеселились ...

    Что ещё ? В спам рассылке картинку прислать и надеяться на то, что юзверь письмо лисой посмотрит ?

     
     
  • 6.95, Ivan_83 (ok), 16:29, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И на microsoft.com ходит нынче полтора админа и три манагера :)
    Те опять ущерб уровня 3 калеки.

    Картинка в письме:
    - пройди спам фильтр
    - пройди антивирус на сервере
    -* антивирус у юзера на венде
    - заинтересуй пользователя это открыть
    - попробуй проберись с ОДНОЙ попытки сковозь DEP если на венде или неведомый зоопарк непонятно чего если он на маке/линухе или упаси боже какой БСД, там же везде разные смещения, разные сисколы и тп


    Я помню реальные почтовые эпидемии с iloveyou и было ещё очень лулзово когда Outlook Express (и может другой тоже) считали что если в письме приатачен музон то его надо воспроизводить, и даже если музон с x-exe миме типом - то тоже надо, запускать. И хватало письмо в превью открыть как оно запускалось.
    И тогда же это лечилось банальным запретом выполнения из Tempory Internet Files, на NT это в груповой политике легко делалось, и эта банальщина отсекала 99,9% того что могло из браузера само запустится - те практически до самой смерти флеш плеера, лет 15 реботало :)

     
     
  • 7.98, Жироватт (ok), 16:55, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Самое смешное - все эти БЕЗОПАСТНЫЕ языки не уберегут от простого майнера в браузере, замаскированного под небрежно написанные "снежинки на новый год". Или от отравления зависимостей вполне себе белого ПО
     
     
  • 8.100, Аноним (-), 17:00, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А майнер какой тебе ущерб нанесет Комуналка за эл-во будет больше Ты не сравни... текст свёрнут, показать
     
     
  • 9.105, Ivan_83 (ok), 18:38, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вы так говорите как будто это что то плохое С удовольствием так рутовал свои ... текст свёрнут, показать
     
     
  • 10.110, Аноним (-), 19:13, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Дверь на замок ты дома тоже не закрываешь Ну типа напился и потерял ключи, а та... большой текст свёрнут, показать
     
     
  • 11.116, Ivan_83 (ok), 21:20, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Дверь на замок - это архи смешно Большая часть замком открывается специалистом ... текст свёрнут, показать
     

  • 1.59, Аноним (59), 13:04, 17/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Метасплойт молодцы быстро помогают хакерам с эскплойтами
     
     
  • 2.62, Аноним (60), 13:08, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, иной вариант - как с опубликованными исходниками винампа ("обосрались").
    Когда в их проприетарном софте ВНЕЗАПНО нашли куски кода лицензированного под GPL.
     
     
  • 3.63, Аноним (-), 13:09, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну, иной вариант - как с опубликованными исходниками винампа ("обосрались").
    > Когда в их проприетарном софте ВНЕЗАПНО нашли куски кода лицензированного под GPL.

    Та всем пофиг на жпл. Ну побухтит борода и что?

    Там основная проблема, что они выложили проприетарные кода.
    Именно за это репу и снесли.

     
  • 2.65, Аноним (83), 13:13, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не то чтобы сайт им помогает. Хакеры сами стали быстрее кооперироваться и меньше шкеритья. Поэтому исследователи тоже раньше рабочие эксплоиты находят и заносят в базу.  
     
     
  • 3.69, Аноним (59), 13:16, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Муттасплойт это программа
     
  • 2.68, Аноним (60), 13:16, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну ок, в чем проблема выложить проприетарные исходники?
    Кто то где то запретил это делать?
    Вряд ли.
    Снесли их, из-за потока троллинга творящегося в иссуе, потому что посоны опоздали с этим лет эдак на 20.
     
     
  • 3.72, Аноним (-), 13:18, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну ок, в чем проблема выложить проприетарные исходники?

    В том что за их "охрану" отвечают владельцы.
    Которые зачастую активнее, чем аморфное сообщество и даже чем всякие НКО.
    И которые готовы нанять юристов и напинать нарушителю.

    Попробуй на гитахб выложить какие-то утекшие исходники и посмотрим как быстро тебя забанят.

     

  • 1.66, Аноним (60), 13:13, 17/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >затрагивающие плагин WooCommerce Payments к WordPress

    Привет из нулевых?
    Кто то еще использует вордпресс, да еще и с плагинами?

    >и Fortinet FortiOS.

    эти походу вообще обосрались, ибо:


    FortiOS — специализированная операционная система, разработанная компанией Fortinet и являющаяся основным средством управления для всех разрабатываемых компанией систем сетевой безопасности и защитных комплексов корпоративного уровня. Она обеспечивает комплексную безопасность на уровне сети, приложений и данных.

     
     
  • 2.88, Аноним (88), 15:17, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    а какие ещё есть способы сделать собственноручно свой магазин, прикрутить туда платёжный сервис и что-то продавать? (не в рф)
     
     
  • 3.90, 1 (??), 15:56, 17/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да и в рф этого WooCommerce дофига.
    Не на тильде же магаз делать, где каждый товар отдельная страничка не из БД.
     

  • 1.73, Аноним (60), 13:21, 17/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Странно, исходя из заголовка, подумалось что гугл опубликовали факапы своего софта.
    Однако нет - больше похоже на "гасить конкурентов в зародыше"
     
  • 1.111, Аноним (111), 19:14, 17/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Из тенденций также отмечается значительное ускорение разработки эксплоитов - среднее время появления эксплоитов для новых уязвимостей в 2023 году

    Это благодаря ИИ?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру