Quantcast
News

Google suggerisce come ridurre le minacce alla sicurezza informatica

Condividi l'articolo

Gli esperti di sicurezza di Google esortano le aziende a investire in soluzioni complete

I ricercatori di sicurezza di Google hanno definito il 2020 l’anno degli exploit zero-day a causa del gran numero di queste vulnerabilità che sono state rilevate e risolte l’anno scorso.

In un post di revisione di un anno, i ricercatori hanno condiviso che sebbene siano ancora molto lontani dal rilevare gli exploit zero-day in natura, sorprendentemente un quarto di essi derivano da vulnerabilità precedentemente rivelate e avrebbero potuto essere facilmente prevenute.

“1 exploit di 0 giorni su 4 rilevati avrebbe potuto essere potenzialmente evitato se fossero state esplorate un’indagine più approfondita e uno sforzo di patching”, ha scritto Maddie Stone, ricercatrice di sicurezza nel team di Project Zero di Google.

Leggi anche:

Secondo Stone, lo scorso anno Project Zero ha portato alla luce 24 exploit zero-day che venivano utilizzati attivamente in natura.

Nel suo post, ne suddivide sei per rivelare come erano correlati a vulnerabilità precedentemente rivelate. “Alcuni di questi exploit 0-day dovevano solo cambiare una o due righe di codice per avere un nuovo exploit 0-day funzionante”, scrive.

Mentre analizza le sei vulnerabilità scoperte dal team in Chrome, Firefox, Internet Explorer, Safari e Windows, Stone osserva che erano il risultato di correzioni improprie. Sorprendentemente, la sua analisi ha anche rivelato che tre delle vulnerabilità che sono state corrette nel 2020 sono state nuovamente “o non risolte correttamente o non risolte in modo completo”.

Stone chiede ai fornitori di fare tutti gli investimenti necessari per rilasciare patch corrette e complete per le vulnerabilità che coprono tutte le sue varianti: “Molte volte vediamo i fornitori bloccare solo il percorso mostrato nel proof-of-concept o nell’exploit sample, piuttosto che riparare la vulnerabilità nel suo insieme, che bloccherebbe tutti i percorsi.”

Stone pone anche un po’ di responsabilità sui ricercatori della sicurezza, che dovrebbero svolgere un lavoro migliore nel seguire e testare la patch.

“Ci piacerebbe davvero lavorare più a stretto contatto con i fornitori su patch e mitigazioni prima del rilascio della patch”, suggerisce, aggiungendo che “la collaborazione precoce e l’offerta di feedback durante il processo di progettazione e implementazione delle patch è un bene per tutti. Sia i ricercatori che i fornitori possono risparmiare tempo, risorse ed energia lavorando insieme, piuttosto che applicare patch a un file binario dopo il rilascio e rendersi conto che la vulnerabilità non è stata completamente risolta”.

Fonte

Ti potrebbe interessare:
Segui guruhitech su:

Esprimi il tuo parere!

Ti è piaciuta questa notizia? Lascia un commento nell’apposita sezione che trovi più in basso e se ti va, iscriviti alla newsletter.

Per qualsiasi domanda, informazione o assistenza nel mondo della tecnologia, puoi inviare una email all’indirizzo [email protected].

+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
0 0 votes
Article Rating

Rispondi

0 Commenti
Newest
Oldest Most Voted
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x