Hackers miraram principalmente em vulnerabilidades zero-day da Microsoft, Google e Apple em 2022
21 de Março de 2023

Hackers continuam a mirar em vulnerabilidades zero-day em campanhas maliciosas, com pesquisadores relatando que 55 vulnerabilidades zero-day foram ativamente exploradas em 2022, a maioria mirando produtos da Microsoft, Google e Apple.

A maioria dessas vulnerabilidades (53 de 55) permitiu que o invasor ganhasse privilégios elevados ou executasse código remotamente em dispositivos vulneráveis.

Vulnerabilidades zero-day são fraquezas de segurança em produtos de software que são divulgadas ou exploradas publicamente antes que o desenvolvedor saiba ou lance uma correção.

Elas são consideradas extremamente valiosas para hackers, pois explorá-las é fácil e silencioso, já que não há medidas de proteção ou monitoramento específico para rastrear e interromper os ataques.

De acordo com a Mandiant, a maioria das falhas zero-day do ano passado foi explorada por atores patrocinados pelo estado chinês e a maioria dizia respeito a sistemas operacionais, navegadores da web e produtos de gerenciamento de rede.

Em 2021, atores de ameaças exploraram 80 falhas zero-day em vários produtos para realizar violações de segurança, então o último ano mostra uma leve queda.

Ainda assim, 2022 supera todos os outros anos em relação ao número de falhas zero-day ativamente exploradas.

A Mandiant diz que 2021 foi um ano particularmente excepcional para a exploração de zero-day, e a empresa de segurança cibernética espera que a tendência continue a subir para 2023.

No entanto, a migração contínua para serviços em nuvem pode reduzir o número de falhas zero-day divulgadas, já que os fornecedores de nuvem seguem uma abordagem diferente na divulgação de segurança.

Das 55 falhas zero-day exploradas em 2022, 13 foram exploradas por grupos de ciberespionagem, enquanto os cibercriminosos chineses aproveitaram 7.

Ameaças russas exploraram duas falhas, com uma sobreposição, os norte-coreanos outras duas, enquanto a Mandiant não conseguiu determinar a origem dos ataques de espionagem em três casos.

Grupos de ciberespionagem preferem mirar em produtos de "infraestrutura de borda", já que esses geralmente não possuem soluções de detecção e são menos propensos a disparar alarmes.

Além disso, sua exploração não requer interação com a vítima e pode facilitar o movimento lateral dentro da rede comprometida.

Atores de ameaças financeiras são considerados responsáveis por explorar quatro vulnerabilidades zero-day no ano passado, com três atribuídas a atores de ransomware.

A Mandiant diz que não pôde inferir a motivação exata para explorar 16 vulnerabilidades zero-day.

Apesar dos esforços dos governos ocidentais para conter o problema do spyware comercial, a Mandiant relata que ele continuou a ser um problema em 2022, com pelo menos três zero-days descobertos por fornecedores de malware semi-legais.

Quanto aos produtos visados, o Windows foi afetado por 15 falhas zero-day em 2022, o Chrome vem em segundo lugar com nove vulnerabilidades ativamente exploradas, o iOS em terceiro com 5 dias zero e o macOS em quarto com quatro problemas zero-day.

Proteger sistemas contra a exploração zero-day pode ser desafiador, uma vez que não existem patches para as vulnerabilidades visadas; no entanto, as organizações ainda podem tomar medidas para mitigar o impacto de tais ataques.

Também é aconselhável que os administradores se inscrevam em anúncios de produtos ou boletins de segurança de seus fornecedores para se manterem atualizados sobre as novas atualizações conforme são lançadas.

Publicidade

Não compre curso de Pentest

Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...