Google heeft een spreadsheet gepubliceerd met zerodaylekken die actief worden of zijn aangevallen. Het gaat om kwetsbaarheden die worden misbruikt voordat er een beveiligingsupdate van de ontwikkelaar of leverancier beschikbaar is.
De data op de spreadsheet is afkomstig van Google en andere bronnen en bevat links naar attributie en analyses door derde partijen. Gemiddeld wordt er elke 17 dagen een nieuwe zeroday-aanval waargenomen. In de praktijk blijkt echter dat bij één aanval meerdere kwetsbaarheden worden gebruikt die op dezelfde datum worden ontdekt. Over de hele linie genomen hebben leveranciers gemiddeld 15 dagen nodig om een actief aangevallen kwetsbaarheid te verhelpen.
"We denken ook dat deze data een interessante vraag stelt: wat is de detectieratio van zeroday-exploits? In andere woorden, in welk tempo worden zeroday-exploits in aanvallen gebruikt zonder te worden gedetecteerd? Dit is een belangrijke "onbekende parameter" in security, en hoe je ermee omgaat zal je opvattingen, plannen en prioriteiten als verdediger aanzienlijk beïnvloeden", zegt Ben Hawkes van Google Project Zero.
Voor 2019 geeft de spreadsheet op het moment van schrijven tien kwetsbaarheden weer. Twee daarvan bevonden zich in Apple iOS, één in Google Chrome, één in WhatsApp, één in Internet Explorer en de overige vijf in Windows. Over heel 2018 genomen telde Google twaalf actief aangevallen zerodaylekken, voornamelijk gericht tegen Adobe Flash Player en Windows. In 2017 werden 22 zerodaylekken geteld, waarvan de meeste in Windows, gevolgd door Microsoft Office. 2015 was het jaar met de meeste waargenomen zerodaylekken, namelijk 28. Toen was Adobe Flash Player het voornaamste doelwit.
Deze posting is gelocked. Reageren is niet meer mogelijk.