Google: 70% das falhas exploradas divulgadas em 2023 foram de dia zero

Google: 70% das falhas exploradas divulgadas em 2023 foram de dia zero
Compartilhe

Analistas de segurança do Google Mandiant alertam sobre uma nova tendĂȘncia preocupante de agentes de ameaças demonstrando maior capacidade de descobrir e explorar vulnerabilidades de dia zero em software.

Exploradas ativamente

Especificamente, das 138 vulnerabilidades divulgadas como exploradas ativamente em 2023, a Mandiant diz que 97 (70,3%) foram aproveitadas como dia zero.

Isso significa que os agentes de ameaças exploraram as falhas nos ataques antes que os fornecedores afetados soubessem da existĂȘncia dos bugs ou conseguissem corrigi-los.

De 2020 a 2022, a proporção entre n-dias (falhas corrigidas) e zero-dias (nenhuma correção disponível) permaneceu relativamente eståvel em 4:6, mas em 2023, a proporção mudou para 3:7.

O Google explica que isso nĂŁo se deve a uma queda no nĂșmero de n-days explorados na natureza, mas sim a um aumento na exploração de dia zero e Ă  maior capacidade dos fornecedores de segurança de detectĂĄ-la.

Esse aumento na atividade maliciosa e na diversificação de produtos visados ​​tambĂ©m se reflete no nĂșmero de fornecedores afetados por falhas exploradas ativamente, que aumentou em 2023 para um recorde de 56, ante 44 em 2022 e maior do que o recorde anterior de 48 fornecedores em 2021.

Google: 70% das falhas exploradas divulgadas em 2023 foram de dia zero

Tempos de resposta estĂŁo ficando mais apertados

Outra tendĂȘncia significativa foi registrada em relação ao tempo necessĂĄrio para explorar (TTE) uma falha recĂ©m-divulgada (n-day ou 0-day), que agora caiu para apenas cinco dias.

Para efeito de comparação, em 2018-2019, o TTE foi de 63 dias, e em 2021-2022, o TTE foi de 32 dias. Isso deu aos administradores de sistema bastante tempo para planejar a aplicação de patches ou implementar mitigaçÔes para proteger os sistemas impactados.

No entanto, com o TTE caindo para 5 dias, estratégias como segmentação de rede, detecção em tempo real e priorização de patches urgentes se tornam muito mais críticas.

Em uma nota relacionada, o Google nĂŁo vĂȘ uma correlação entre a divulgação de exploraçÔes e TTE.

Em 2023, 75% dos exploits foram tornados pĂșblicos antes que a exploração na natureza tivesse começado, e 25% foram divulgados depois que os hackers jĂĄ estavam aproveitando as falhas.

Dois exemplos destacados no relatĂłrio para mostrar que nĂŁo hĂĄ uma relação consistente entre a disponibilidade de exploração pĂșblica e atividade maliciosa sĂŁo CVE-2023-28121 (plugin do WordPress) e CVE-2023-27997 (Fortinet FortiOS).

Google: 70% das falhas exploradas divulgadas em 2023 foram de dia zero

No primeiro caso, a exploração começou trĂȘs meses apĂłs a divulgação e dez dias apĂłs a publicação de uma prova de conceito.

No caso do FortiOS, a falha foi transformada em arma quase imediatamente em exploraçÔes pĂșblicas, mas o primeiro evento de exploração maliciosa foi registrado quatro meses depois.

Dificuldade de exploração, motivação do agente da ameaça, valor do alvo e complexidade geral do ataque desempenham um papel no TTE, e uma correlação direta ou isolada com a disponibilidade do PoC é falha, de acordo com o Google.