Vezi mai mult
Vezi mai putin

Urmareste

Modifică dimensiunea fontului:

Un incident de securitate din patru de tip "Zero-Day" putea fi evitat, în 2020, dacă ar fi existat o investigaţie mai aprofundată şi un efort mai analitic de remediere a problemelor, sunt de părere specialiştii de la Google, citaţi de blogul de securitate Eset România.

În opinia experţilor, furnizorii de software ar trebui mai degrabă să remedieze cauza esenţială din spatele unei vulnerabilităţi, decât să blocheze doar o posibilă cale de acces la aceasta.

Potrivit sursei citate, echipa Google Project Zero a dezvăluit că un sfert dintre exploatările Zero-Day detectate în 2020 ar fi putut fi prevenite dacă vendorii ar fi emis patch-uri (remedieri) adecvate pentru lacunele de securitate.

Lista de ameninţări include CVE-2020-0674, o ameninţare "Zero-Day" care a afectat Internet Explorer şi care este o variantă a CVE-2018-8653, CVE-2019-1367 şi CVE-2019-1429, toate trei fiind exploatate anterior în realitate.

Printre celelalte ameninţări de acelaşi tip analizate se mai află CVE-2020-27930, una dintre cele trei erori "Zero-Day" eliminate de Apple în noiembrie 2020 şi care a avut, de asemenea, legătură cu CVE-2015-0093, o lacună de securitate anterioară. "O vulnerabilitate din biblioteca FreeType, care este indexată ca CVE-2020-15999 şi care ar fi afectat browserul web Google Chrome în octombrie anul trecut, s-a numărat, de asemenea, pe lista de vulnerabilităţi găsite. Patch-urile sunt adesea incomplete în sensul că "nu corectează în mod adecvat şi cuprinzător cauza principală a unei vulnerabilităţi", explică specialiştii.

În viziunea celor de la Google, obiectivul general ar trebui să fie îngreunarea cât mai mult posibil a intenţiilor infracţionale şi de a forţa atacatorii să caute de la zero o nouă vulnerabilitate, să investească timp în identificarea şi analiza unei suprafeţe noi de atac, să dezvolte o metodă nouă de exploatare. "Pentru a face acest lucru, avem nevoie de remedieri (patch-uri) adecvate şi complete", susţine Maddie Stone, cercetător în securitate la Google Project Zero, conform Eset blog România.

Ameninţările de tip "Zero-Day" sunt erori de software necunoscute care pot fi exploatate de către atacatori pentru a provoca daune serioase şi neaşteptate, înainte ca dezvoltatorii să lanseze o soluţie pentru malware. Prin intermediul unei astfel de vulnerabilităţi, hackerii pot deghiza malware-ul sub forma unor link-uri pe un anumit site.

Eset a fost fondată în anul 1992 în Bratislava (Slovacia) şi se situează în topul companiilor care oferă servicii de detecţie şi analiză a conţinutul malware, fiind prezentă în peste 180 de ţări. AGERPRES/(AS - autor: Daniel Badea, editor: Andreea Marinescu, editor online: Simona Aruştei)

Conținutul website-ului www.agerpres.ro este destinat exclusiv informării publice. Toate informaţiile publicate pe acest site de către AGERPRES sunt protejate de către dispoziţiile legale incidente. Sunt interzise copierea, reproducerea, recompilarea, modificarea, precum şi orice modalitate de exploatare a conţinutului acestui website. Detalii în secţiunea Condiții de utilizare. Dacă sunteţi interesaţi de preluarea ştirilor AGERPRES, vă rugăm să contactați Departamentul Marketing – marketing@agerpres.ro.

Utilizarea secţiunii Comentarii reprezintă acordul dumneavoastră de a respecta termenii şi condiţiile AGERPRES în ceea ce priveşte publicarea comentariilor pe www.agerpres.ro.

Monitorizare
Setări

DETALII DESPRE TINE

Dacă ai cont gratuit te loghezi cu adresa de email. Pentru a crea un cont gratuit accesează secțiunea “Crează cont”.

Dacă ai cont plătit te loghezi cu username. Pentru a vă crea un cont plătit vă rugăm să contactați:

Dacă nu puteți vizualiza această știre, contactați echipa AGERPRES pentru a vă abona la fluxurile de știri.