image

Google registreerde afgelopen jaar meer zerodaylekken: Apple bovenaan

dinsdag 2 januari 2024, 10:00 door Redactie, 6 reacties

Google heeft het afgelopen jaar meer actief gebruikte zerodays geregistreerd dan in 2022, waarbij Apple het overzicht aanvoert. Vorig jaar registreerde het techbedrijf in totaal 56 kwetsbaarheden waar op het moment van de aanvallen geen beveiligingsupdate voor beschikbaar was. In 2022 werden nog 41 zerodaylekken geregistreerd. Het gaat hier alleen om kwetsbaarheden in veelgebruikte software. Zerodaylekken in bijvoorbeeld plug-ins voor WordPress zijn niet meegenomen.

Van de 56 vorig jaar geregistreerde kwetsbaarheden werden er 20 in de software van Apple aangetroffen. Het gaat dan voornamelijk om zerodays in iOS en WebKit, de door Apple ontwikkelde browser-engine. Van meerdere van deze kwetsbaarheden is bekend dat ze gebruikt zijn voor het infecteren van iPhones met spyware. Microsoft volgt in Googles overzicht van zerodays op de tweede plek, met veertien kwetsbaarheden. Twaalf daarvan bevonden zich in Windows.

Google zelf staat op de derde plek, met tien zerodaylekken. Die werden in Android en Chrome aangetroffen. Ook in 2022 kregen Apple, Microsoft en Google het vaakst met zerodays te maken. Daarnaast waren Android-onderdelen van ARM, Qualcomm en Samsung het doelwit van zeroday-aanvallen. Net als bij iOS gaat het hier om aanvallen met spyware. Met de chipfabrikanten erbij kreeg Android vorig jaar met negen zerodays te maken. Verder werden ook zerodaylekken in WinRAR, Zimbra, Adobe Reader, Atlassian Confluence en Barracuda Email Security Gateway geregistreerd.

Reacties (6)
02-01-2024, 11:47 door Anoniem
Het _aantal_ zerodaylekken is opzichzelf een veel te beperkte graadmeter. Want wat ik nu dan ook wel wil weten is hoe
Apple/MS/Google scoren op de volgende vlakken:
Hoe gemakkelijk wordt een lek misbruikt? En hoe vaak? Wat is de 'ernst' van de lekken? Hoe lang duurt het voordat een lek gedicht is?
02-01-2024, 13:31 door Anoniem
Door Anoniem: Het _aantal_ zerodaylekken is opzichzelf een veel te beperkte graadmeter. Want wat ik nu dan ook wel wil weten is hoe
Apple/MS/Google scoren op de volgende vlakken:
Hoe gemakkelijk wordt een lek misbruikt? En hoe vaak? Wat is de 'ernst' van de lekken? Hoe lang duurt het voordat een lek gedicht is?
Uit je reactie blijkt niet dat je de dingen die je zegt te willen weten ook bent gaan opzoeken. De redactie heeft daartoe heel behulpzaam een link opgenomen naar een overzicht van de lekken, compleet met CVE-nummers en links naar de advisories.
02-01-2024, 13:55 door Anoniem
Dat kan je bekijken via de CVE score waar het gemak waarop de fout is te exploiteren een score heeft gekregen en meetelt in de totaal cve-score.
02-01-2024, 14:47 door Anoniem
Als men minder kwetsbaar voor zerodays en zeroclicks wil zijn kan men beter overstappen op een Pixel-telefoon met GrapheneOS, het liefst een Pixel 8 of hoger aangezien deze MTE (Memory Tagging Extension) ondersteuning hebben wat de overgrote meerderheid van framebuffer exploits onmogelijk maakt.
Daarnaast heeft de firmware al talloze beveiligingsopties ingebouwd.
Qua veiligheid en smartphones is dit momenteel de beste optie.
Gebruik deze in combinatoe met FOSS, transparante software (van software repositories zoals Guardian Project en F-Droid) en dan komt het wel goed.
02-01-2024, 21:34 door Anoniem
Geen enkele zero day in Linux afgelopen jaar.
02-01-2024, 21:35 door Anoniem
Door Anoniem: Het _aantal_ zerodaylekken is opzichzelf een veel te beperkte graadmeter. Want wat ik nu dan ook wel wil weten is hoe
Apple/MS/Google scoren op de volgende vlakken:
Hoe gemakkelijk wordt een lek misbruikt? En hoe vaak? Wat is de 'ernst' van de lekken? Hoe lang duurt het voordat een lek gedicht is?
Inderdaad. Je ziet aan de ransomware incidenten dat het dan eigenlijk alleen een probleem is op het windows platform, omdat het uitbuiten daar zo makkelijk gaat.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.