Google nennt 97 beobachtetet Zero-Day-Schwachstellen

B2B Cyber Security ShortNews

Beitrag teilen

Zero-Day-Schwachstellen gibt es zwar viele, aber nicht alle werden breit ausgenutzt. Google und Mandiant haben 97 Zero-Day-Schwachstellen beobachtet, die stark ausgenutzt wurden – das ist ein Plus von 50 Prozent gegenüber dem Vorjahr.

Google und Mandiant haben eine neue Studie veröffentlicht, die im Jahr 2023 97 Zero-Day-Schwachstellen beobachtete, die in freier Wildbahn ausgenutzt wurden. Das sind über 50 Prozent mehr als im Jahr 2022 (62 Schwachstellen), aber weniger als die rekordverdächtigen 106 Schwachstellen, die im Jahr 2021 ausgenutzt wurden. TAG und Mandiant waren für die ursprüngliche Entdeckung von 29 dieser Schwachstellen verantwortlich.

Viele auf Unternehmen ausgerichtete Zero-Day-Schwachstellen

Die Google-Forscher teilen die Schwachstellen in zwei Hauptkategorien ein: Endnutzer-Plattformen und -Produkte (z. B. mobile Geräte, Betriebssysteme, Browser und andere Anwendungen) und auf Unternehmen ausgerichtete Technologien wie Sicherheitssoftware und Appliances.

Der Bericht hebt einige der Erfolge und Fortschritte der Branche hervor, weist aber auch darauf hin, dass das Tempo der Entdeckung und Ausnutzung von Zero-Day-Schwachstellen im Vergleich zu den Zahlen von vor 2021 wahrscheinlich erhöht bleiben wird.

Zusammenfassung der wichtigen Ergebnisse

  • Von den 58 Zero-Days, für die für die Motive des Bedrohungsakteurs zuordnen konnten:
    • 48 von ihnen wurden Spionageakteuren zugeschrieben
    • Die verbleibenden 10 waren finanziell motivierte Akteure
  • Die Volksrepublik China (VRC) steht weiterhin an der Spitze der staatlich unterstützten Angriffe.
  • Cyberspionage-Gruppen aus China nutzten im Jahr 2023 12 Zero-Day-Schwachstellen aus, gegenüber sieben im Jahr 2022
  • Fast zwei Drittel (61) der Zero-Days betrafen Endnutzerplattformen und -produkte (z. B. mobile Geräte, Betriebssysteme, Browser und andere Anwendungen)
  • Die verbleibenden 36 Schwachstellen betrafen auf Unternehmen ausgerichtete Technologien wie Sicherheitssoftware und -geräte.
    • Es gibt Fortschritte: Die Google-Forscher stellen fest: „Anbieter von Endnutzerplattformen wie Apple, Google und Microsoft haben bemerkenswerte Investitionen getätigt, die sich deutlich auf die Art und Anzahl der Zero-Days auswirken, die Akteure ausnutzen können.“
    • Die Angriffe auf Unternehmen nehmen weiter zu und werden 2023 vielfältiger sein.
  • Google verzeichnete eine 64-prozentige Zunahme der Ausnutzung von unternehmensspezifischen Technologien durch Angreifer im Vergleich zum Vorjahr und eine generelle Zunahme der Anzahl von Unternehmensanbietern, die seit mindestens 2019 ins Visier genommen werden.
    • Im Jahr 2023 sah Google mehr Bugs in Komponenten und Bibliotheken von Drittanbietern als im Code der Erstanbieter des Produkts.
  • iOS vs. Android:
    • Im Jahr 2023 wurden neun “in-the-wild”-Zero-Days für Android entdeckt und veröffentlicht, gegenüber drei im Jahr 2022
    • Im Jahr 2023 wurden acht Zero-Days in freier Wildbahn für iOS entdeckt und veröffentlicht, gegenüber vier im Jahr 2022.
  • Safari vs. Chrome:
    • Im Jahr 2023 gab es acht Zero-Days in freier Wildbahn, die auf Chrome abzielten, und 11, die auf Safari abzielten.
Mehr bei Cloud.Google.com

 


Über Mandiant

Mandiant ist ein anerkannter Marktführer für dynamische Cyberabwehr, Threat Intelligence und Incident Response. Mit jahrzehntelanger Erfahrung an vorderster Cyberfront hilft Mandiant Unternehmen dabei, sich selbstbewusst und proaktiv gegen Cyber-Bedrohungen zu verteidigen und auf Angriffe zu reagieren. Mandiant ist jetzt Teil von Google Cloud.


 

Passende Artikel zum Thema

Google nennt 97 beobachtetet Zero-Day-Schwachstellen

Zero-Day-Schwachstellen gibt es zwar viele, aber nicht alle werden breit ausgenutzt. Google und Mandiant haben 97 Zero-Day-Schwachstellen beobachtet, die stark ➡ Weiterlesen

BKA zerschlägt Darknet-Marktplatz „Nemesis Market“

Das Bundeskriminalamt BKA hat den illegalen Darknet-Marktplatz „Nemesis Market“ abgeschaltet. Die Plattform mit über 150.000 Nutzern ermöglichte massenhaften Handel mit ➡ Weiterlesen

Viele Unternehmen anfällig bei QR-Code-Phishing

Angesichts der Zunahme von QR-Code-Phishing-Angriffen werfen neue Daten eines aktuellen Berichts ein Licht darauf, wie unvorbereitet Unternehmen tatsächlich auf die ➡ Weiterlesen

Schwachstelle in Fahrtenschreiber könnte per Wurm infiziert werden

Nach Angaben von Forschern der Colorado State University könnten in über 14 Millionen US-Lastkraftwagen Schwachstellen in den gängigen elektronischen Fahrtenschreibern ➡ Weiterlesen

Abendessen mit APT29

Ende Februar 2024 identifizierte Mandiant APT29 - eine von der Russischen Föderation unterstützte Bedrohungsgruppe, die von mehreren Regierungen mit dem ➡ Weiterlesen

Neue Variante der SAML-Angriffstechnik

Sicherheitsforscher haben eine neue Variante der berüchtigten Golden SAML-Angriffstechnik, der das Team den Namen „Silver SAML“ gegeben hat, entdeckt. Mit ➡ Weiterlesen

Cyberresilienz: Führungsebene ist die Hauptantriebskraft

In einer neuen Studie zur Cyberresilienz gaben über 70 % der Befragten an, dass der Einfluss der Führungsebene ausschlaggebend sei. ➡ Weiterlesen

EU-Diplomaten: Einladung zur Weinprobe mit Malware im Gepäck 

Eine kürzlich identifizierte Cyber-Spionagekampagne zeigt, wie hochspezialisierte Angreifer staatliche Einrichtungen und Diplomaten ins Visier nehmen. Diese Bedrohungsakteure nutzten gefälschte Einladungen ➡ Weiterlesen