Найти тему
Проект OpenNet

Google провёл анализ уязвимостей, использовавшихся в атаках в 2023 году

Google опубликовал отчёт, в котором исследовал 138 уязвимостей, выявленных в 2023 году и использовавшихся злоумышленниками для проведения атак. Из этого числа для 70% (97 уязвимостей) эксплоиты были созданы до выхода исправлений для уязвимого программного обеспечения (так называемые 0-day уязвимости). В 30% (41 уязвимость) первый случай эксплуатации был зарегистрирован уже после выхода патчей (n-day уязвимости). Для сравнения, в отчёте за 2021-2022 годы доля n-day уязвимостей составляла 38%, а в 2020 году — 39%.

Отчёт также отметил, что создание эксплоитов стало значительно быстрее: в 2023 году среднее время появления эксплоитов для новых уязвимостей составило 5 дней после публикации исправлений, в то время как в 2021 и 2022 годах этот показатель составлял 32 дня, в 2020 году — 44 дня, а в 2018-2019 годах — 63 дня. В 12,2% случаев первая эксплуатация n-day уязвимости была зафиксирована в течение суток после выхода патча, в 29,3% — в течение недели, в 53,7% — в течение месяца, и в 4,8% — в течение полугода (в 2022 году этот процент составил 25%).

В отчёте рассмотрены две критические уязвимости: CVE-2023-28121, связанная с плагином WooCommerce Payments для WordPress, и CVE-2023-27997, касающаяся Fortinet FortiOS. Эксплуатация первой уязвимости была простой — требовалось лишь отправить определённый HTTP-запрос для обхода аутентификации. Во втором случае, для эксплуатации уязвимости переполнения буфера и обхода механизма рандомизации адресов, понадобился более сложный эксплоит. Атаки на WooCommerce Payments начались через 10 дней после публикации технической информации, в то время как атаки на FortiOS стартовали только через 3 месяца; первые рабочие эксплоиты были представлены через 8 дней и 3 дня соответственно.