A 0-day támadások hónapokon át is aktívak lehetnek

A 0-day sérülékenységek és exploit-ok uralják a főcímeket és az információ biztonságról szóló vitákat. Egy friss tanulmány szerint azonban csak viszonylag kis számban találhatók azok az esetek, amikor ezeket a sérülékenységet használják ki, és akkor is csak kevés host-ot érintenek. A hatékonyságuk és a felderítés nehézsége miatt kapnak akkora figyelmet a 0-day sérülékenységek. Leyla Bilge és Tudor Dumitras a Symantec Research Labs kutatói egy 2008 és 2011 közötti periódusban vizsgálták meg a Symantec egyik detektáló platformját, és számszerűsítették, hogy mennyi ideig nyitott a támadásra egy szervezet, mielőtt lezárnák az adott sérülékenységet.

http://threatpost.com/en_us/blogs/zero-day-attacks-thrive-months-disclosure-101612

Címkék

0-day exploit


Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »