Sårbarheter

Mange sårbarheter fikses ikke skikkelig – gjør jobben mye enklere for hackere

Google avdekker mye slapt arbeid med patching av sikkerhetshull.

Patcher til sårbarheter er for enkle for hackere å komme rundt, ifølge Google.
Patcher til sårbarheter er for enkle for hackere å komme rundt, ifølge Google. (Foto: Colourbox/25909136)

Google avdekker mye slapt arbeid med patching av sikkerhetshull.

Søking etter sikkerhetshull og sårbarheter er en viktig del av jobben til en hacker, og derfor er også tetting av slike hull en sentral del av beskyttelsen mot angrep. Dessverre gjøres det mye slett arbeid på denne fronten, kan Google nå rapportere.

Google-avdelingen som spesialiserer seg på avdekking av nulldagssårbarheter, Project Zero, la nylig ut en rapport på bloggen sin (via Technology Review) hvor det kommer frem at mange av fiksene til alvorlige sikkerhetshull simpelthen ikke er effektive nok – som muliggjør nye angrep.

Én av fire kunne vært unngått

Project Zero registrerte 24 nulldagssårbarheter som ble aktivt utnyttet av hackere i løpet av fjoråret. En nulldagssårbarhet er for ordens skyld en sårbarhet som den ansvarlige aktøren ikke kjenner til på oppdagelsestidspunktet og ennå har til gode å fikse.

Av de 24 nulldagssårbarhetene som ble utnyttet av hackere i 2020 med såkalte «exploits», hadde seks stykker sterke likhetstrekk med sårbarheter som tidligere allerede var blitt offentlig kjent og patchet.

Ifølge Google hadde noen av disse «exploitene» bare endret lite grann av koden, noe som var nok til at de kunne brukes til å utnytte sårbarhetene på nytt selv etter at patcher var på plass fra leverandøren. Dermed skal det altså svært lite til for at hackerne kan gjenta angrepene sine.

– Én av fire registrerte nulldagsexploiter kunne potensielt ha vært unngått dersom en mer grundig etterforskning og patching hadde blitt iverksatt, skriver Project Zero.

Én av sårbarhetene som ble utnyttet aktivt av hackere i fjor, og senere «fikset», var et hull i Microsofts nettleser Internet Explorer med sporingskoden CVE-2020-0674, som Microsoft omtalte for et års tid siden. Denne gjorde det blant annet mulig for uvedkommende å kjøre arbitrær kode og oppnå administratortilgang på offerets maskin.

Utnyttet tre ganger tidligere

Project Zero sier at CVE-2020-0674 ligner svært på en sårbarhet som allerede var blitt utnyttet tre ganger tidligere i løpet av 2018 og 2019, og dermed snakker vi altså om fire tilfeller av den samme angrepsmetoden de siste to årene.

– Angriperen brukte den samme sårbarhetstypen og nøyaktig den samme utnyttelsesmetoden i alle de fire exploitene. En omfattende fiksing av disse sårbarhetene første gang ville ha gjort at angriperne hadde måttet jobbe hardere for å finne nye nulldagssårbarheter, skriver Project Zero.

De øvrige, utnyttede sårbarhetene avdekket i 2020 som var varianter av tidligere sårbarheter omfattet Windows og nettleserne Firefox, Chrome og Safari.

Google konkluderer med at det gjenstår mye arbeid innen nulldagsforskning, og det kreves fortsatt investering, prioritering og planlegging for å redusere problemet.

Flere detaljer om Project Zeros seneste funn kan du finne på bloggen.

Les også

Kommentarer (0)

Kommentarer (0)
Til toppen