Los analistas de Google estudiaron las vulnerabilidades de día 0 que descubrieron en 2020, y concluyó que casi una cuarta parte de los problemas son nuevas variaciones de errores ya conocidos que habían recibido parches anteriormente..
Los autores del informe escriben que muchos problemas se podrían haber evitado si los desarrolladores hubieran corregido inmediatamente sus productos más a fondo..
En 2020, gracias al trabajo del equipo de Google Project Zero, fueron identificados 24 vulnerabilidades de día cero, que fueron explotados activamente por piratas informáticos. seis de ellos (en cromo, Firefox, explorador de Internet, Safari y Windows) resultaron ser nuevas versiones de vulnerabilidades previamente conocidas. Según cabe suponer, Los atacantes estudiaron cuidadosamente los antiguos informes de errores., descubrió los problemas originales, y luego creó nuevas versiones de exploits para ellos.
Además, Otros tres problemas que se descubrieron el año pasado y afectaron a Chrome, Internet Explorer y Windows no se solucionaron por completo, eso es, eventualmente requirieron parches adicionales. De hecho, si los piratas informáticos estudiaran cuidadosamente las correcciones publicadas, podrían descubrir una manera que les permita continuar explotando errores y ataques.
Los expertos de Google Project Zero aconsejan a sus colegas que analicen en mayor profundidad las vulnerabilidades de día 0 y aprendan a trabajar con este tipo de problemas.. Una vez que se creó el equipo de Google Project Zero específicamente para buscar e investigar vulnerabilidades de día cero, y ahora sus expertos dicen que los errores de día 0 son una especie de «ventana» que permite mirar dentro de las cabezas de los atacantes, aprender todo lo posible sobre posibles vectores de ataque , Clases de problemas y cómo abordarlos..
Déjame recordarte que en el otoño. Google Project Zero descubrió una vulnerabilidad de día 0 en el kernel de Windows.