Новости компьютерной безопасности:

  Latest News

90+ Zero-Days, 40+ N-Days Exploited In The Wild

С сайта: Vulnerability(cybersecuritynews.com)

90+ Zero-Days, 40+ N-Days Exploited In The Wild

Author: Tushar Subhra Dutta

Hackers exploit security vulnerabilities in the wild primarily to gain ‘unauthorized access to systems,’ ‘steal sensitive data,’ and ‘disrupt services.’

These vulnerabilities often arise from “software bugs,” “misconfiguration,” and “outdated systems” that have not been patched.

Cybersecurity researchers at Mandiant recently discovered that 90+ 0-Days and 40+ N-Days were exploited in the wild.

Vulnerabilities Exploited
A comprehensive vulnerability analysis by “Mandiant” for 2023 uncovered “138” actively exploited “security vulnerabilities.”

They detected a notable distribution of “97 zero-day vulnerabilities” and “41 n-day vulnerabilities” (those exploited after patch release). 

The most striking finding was the dramatic reduction in “Time-to-Exploit” (“TTE”), which dropped to an average of just five days in 2023, compared to “32 days in 2021-2022,” “44 days in 2020-2021,” and “63 days in 2018-2019.”

The ratio between “n-day” and “zero-day” exploits shifted significantly to “30:70 in 2023,” shifting from the previous consistent ratio of roughly “38:62,” this illustrates a significant increase in “zero-day exploitation activities.”

Besides this, for “n-day vulnerabilities” specifically the exploitation timeline showed concerning trends:- 

  • 12% (5 vulnerabilities) were exploited within 24 hours of patch release.
  • 29% (12 vulnerabilities) were exploited within a week.
  • 56% were exploited within the first month.

A notable case study was “CVE-2023-28121,” it’s a “WooCommerce Payments plugin vulnerability.” This security flaw demonstrated how the “exploit availability” influenced the attack timing after remaining inactive for three months post-disclosure.

cyber security newsCVE-2023-28121 Timeline (Source – Mandiant)
It saw massive exploitation (“1.3 million attacks per day”) within just three days of a weaponized exploit’s release. 

This scenario highlights the increasingly rapid nature of modern cyber threats and the critical importance of prompt security patching.

CVE-2023-27997 is commonly known as “XORtigate,” and it’s a critical “heap-based buffer overflow” vulnerability that was discovered in the “SSL” and “VPN” components of Fortinet’s FortiOS operating system.

cyber security newsCVE-2023-27997 Timeline (Source – Mandiant)
This vulnerability was disclosed on June 11, 2023, and due to its potential severity, this security vulnerability caught immediate attention. 

While “proof-of-concept code,” “vulnerability scanners,” and “weaponized exploits” became publicly available by June 16, but the actual “exploitation attempts” weren’t detected until September 12, 2023.This delayed exploitation timeline can be attributed to several technical challenges.

The vulnerability requires attackers to bypass multiple security protections including “DEP” and “ASLR,” while also navigating through FortiOS’s complex “custom hashing” and “XOR encryption” mechanisms. 

Not only that even the difficulty of the exploitation is further compounded by the fact that FortiOS is typically deployed in “highly sensitive network environments” with significant “system privileges.”

Unlike simpler vulnerabilities that might only require modifying “HTTP headers,” “XORtigate demands” sophisticated exploitation techniques to successfully manipulate the “heap memory space” without triggering security protections, reads Mandiant report.

This makes it particularly challenging for the threat actors despite its potential for “high-impact system compromise” if successfully exploited.



#Cyber_Security #Exploit #Vulnerability #cyber_security #Exploits #vulnerability

Оригинальная версия на сайте: 90+ Zero-Days, 40+ N-Days Exploited In The Wild
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.