Microsoft alerta para aumento de exploração de vulnerabilidades de zero dia divulgadas publicamente

A Microsoft observou que leva apenas 14 dias em média para uma exploração estar disponível após a divulgação pública de uma falha

A Microsoft está alertando para um aumento na exploração das vulnerabilidades de zero dia divulgadas publicamente para violar ambientes de destino.

Em um Relatório de Defesa Digital de 114 páginas, a Microsoft disse que “observou uma redução no tempo entre o anúncio de uma vulnerabilidade e a comoditização dessa vulnerabilidade”, tornando imperativo que as organizações corrijam essas explorações em tempo hábil.

Isso também corrobora com um comunicado de abril de 2022 da Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA), que descobriu que os maus atores estão “agressivamente” visando bugs de software recém-divulgados contra alvos amplos globalmente, lembra o The Hacker News.

Vulnerabilidades de zero dia sendo exploradas rapidamente

A Microsoft observou que leva apenas 14 dias em média para uma exploração estar disponível após a divulgação pública de uma falha, afirmando que, embora os ataques de zero dia sejam inicialmente limitados em escopo, eles tendem a ser rapidamente adotados por outros agentes de ameaças, levando a eventos de sondagem indiscriminados antes que os patches sejam instalados.

Além disso, acusou grupos patrocinados pelo Estado chinês de serem “particularmente proficientes” em descobrir e desenvolver explorações de dia zero.

Isso foi agravado pelo fato de que a Administração do Ciberespaço da China (CAC) promulgou um novo regulamento de relatórios de vulnerabilidades em setembro de 2021 que exige que as falhas de segurança sejam relatadas ao governo antes de serem compartilhadas com os desenvolvedores de produtos.

Redmond disse ainda que a lei pode permitir que elementos apoiados pelo governo armazenem e armam os bugs relatados, resultando no aumento do uso do dia zero para atividades de espionagem destinadas a promover os interesses econômicos e militares da China.

Algumas das vulnerabilidades que foram exploradas pela primeira vez por atores chineses antes de serem pegas por outros grupos adversários incluem: uma falha de execução remota de código no SolarWinds Serv-U Managed File Transfer Server e no software Serv-U Secure FTP que foi explorado pelo DEV-0322, uma falha de desvio de autenticação no Zoho ManageEngine ADSelfService Plus que foi explorada pelo DEV-0322 (TiltedTemple) e outras três.

As descobertas também ocorrem quase um mês depois que a CISA divulgou uma lista das principais vulnerabilidades armadas por atores baseados na China desde 2020 para roubar propriedade intelectual e desenvolver acesso a redes confidenciais.

“As vulnerabilidades de dia zero são um meio particularmente eficaz para a exploração inicial e, uma vez expostas publicamente, as vulnerabilidades podem ser rapidamente reutilizadas por outros estados-nação e atores criminosos”, disse a empresa.

Share This Article
Follow:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Sair da versão mobile