A 0-day támadások hónapokon át is aktívak lehetnek

A 0-day sérülékenységek és exploit-ok uralják a főcímeket és az információ biztonságról szóló vitákat. Egy friss tanulmány szerint azonban csak viszonylag kis számban találhatók azok az esetek, amikor ezeket a sérülékenységet használják ki, és akkor is csak kevés host-ot érintenek. A hatékonyságuk és a felderítés nehézsége miatt kapnak akkora figyelmet a 0-day sérülékenységek. Leyla Bilge és Tudor Dumitras a Symantec Research Labs kutatói egy 2008 és 2011 közötti periódusban vizsgálták meg a Symantec egyik detektáló platformját, és számszerűsítették, hogy mennyi ideig nyitott a támadásra egy szervezet, mielőtt lezárnák az adott sérülékenységet.

http://threatpost.com/en_us/blogs/zero-day-attacks-thrive-months-disclosure-101612

Címkék

0-day exploit


Legfrissebb sérülékenységek
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
CVE-2008-0015 – Microsoft Windows Video ActiveX Control Remote Code Execution sérülékenység
CVE-2024-7694 – TeamT5 ThreatSonar Anti-Ransomware Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2020-7796 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery sérülékenység
CVE-2026-1731 – BeyondTrust Remote Support (RS) and Privileged Remote Access (PRA) OS Command Injection sérülékenység
CVE-2026-2441 – Google Chromium CSS Use-After-Free sérülékenysége
CVE-2025-40536 – SolarWinds Web Help Desk Security Control Bypass sérülékenység
CVE-2025-15556 – Notepad++ Download of Code Without Integrity Check sérülékenység
Tovább a sérülékenységekhez »