标签: Google Project Zero

Google Project Zero 统计:大部分厂商能在 90 天内修复漏洞

Google 安全团队 Project Zero 近日分享了过去几年安全研究的统计数据,在 2019 年 1 月至 2021 年 12 月期间,团队共计报告了 376 个漏洞,期限为 90 天。其中 351 个(93.4%)已被修复,14 个(3.7%)被供应商标记为“WontFix”,11 个(2.9%)仍未修复。然而,在最后一类中,有 3 个仍在 90 天的期限内。 在所有被发现的漏洞中,微软产品中检测到了 96 个(26%),苹果检测到了 85 个(23%),而 Google 自己检测到了 60 个(16%)。具体数据如下: 从上面可以看出,供应商的情况都有积极的变化。然而,有趣的是,在 2021 年,宽限期被要求了 9 次,其中一半是由微软提出的。 在移动方面,iOS 有 76 个 BUG 被报告,三星产品有 10 个,Pixels 有 6 个。iOS 的平均修复时间为 70 天,而其他两个品牌为 72 天。如果你想知道为什么在iOS上检测到如此多的安全缺陷,这是因为苹果将大量的应用程序作为操作系统的一部分,而 Android 的应用程序更新主要是通过 Google Play 管理,所以不属于操作系统级别的缺陷。 在浏览器方面,Chrome 有 40 个 BUG,苹果的 WebKit 有 27 个 BUG,Firefox 有 8 个 BUG。WebKit 修补缺陷的速度最慢,为72天,Chrome 为30天,而 Firefox 为 38 天。 Google Project Zero 指出: 总的来说,我们看到数据中出现了一些有希望的趋势。供应商正在修复他们收到的几乎所有的 BUG,而且他们通常在 90 天的期限内完成,必要时还有14天的宽限期。在过去的三年里,供应商在大多数情况下都加快了他们的补丁,有效地将整个平均修复时间减少到约52天。 在2021年,只有一个 90 天的期限被超过。我们怀疑这种趋势可能是由于负责任的披露政策已经成为行业的事实标准,供应商更有能力对不同期限的报告做出快速反应。我们还怀疑,由于行业的透明度越来越高,供应商已经从彼此那里学到了最佳做法。 一个重要的注意事项:我们知道,与其他错误报告相比,来自Project Zero的报告可能是异常值,因为它们可能会得到更快的行动,因为存在着公开披露的实际风险(因为如果最后期限条件没有得到满足,团队就会披露),而且Project Zero是可靠的错误报告的可信来源。 我们鼓励供应商发布指标,即使是高水平的指标,以便更好地全面了解整个行业安全问题的修复速度,并继续鼓励其他安全研究人员分享他们的经验。   (消息及封面来源:cnBeta)

Google Project Zero 研究人员公开 windows lockdown 机制中的 0-day 漏洞

Google Project Zero 研究人员近期公开了 Windows 10 的一个 0-day 漏洞,可被攻击者利用,在用户模式代码完整性(UMCI)的设备保护环境中绕过 Windows Lockdown 机制,攻击目标计算机并执行任意代码。 根据发布的漏洞利用 POC,这个漏洞代码主要包括两个文件:用于设置注册表的 .INF 以及使用 DotNetToJScript 免费工具创建的 .SCT(可用于将不可信的 .NET 程序集加载到内存中以显示消息框)。 研究人员表示,这个 0-day 漏洞之所以被公开,是因为微软没有按照谷歌披露政策,在 90 天响应期内修复漏洞。目前,启用 UMCI 的 Windows 10 所有版本都有可能受到影响。 稿源:freebuf,封面源自网络;

WebEx 浏览器插件现远程代码执行漏洞,或诱发大规模攻击事件

23 日,Google Project Zero 安全专家 Tavis Ormandy 对外表示,Cisco WebEx 浏览器插件中存在一个严重的远程代码执行漏洞,或可诱发大规模攻击事件。 专家发现攻击者可使用包含 magic (魔术)字符串的任意 URL 触发漏洞,从而达到在 WebEx 用户系统上执行任意代码的目的。思科曾试图通过限制 https:// * .webex.com 和 https:// * .webex.com 域来解决这一问题,但并未达到效果。研究员强调,由于 magic 模式内嵌于 <iframe> 标签中,即使没有 XSS 攻击者仍可执行任意代码。 Mozilla 方面对思科的修复方式并不满意,同时指出 webex.com 没有严格遵循 Web安全协议(HSTS)和内容安全策略(CSP)。目前谷歌和 Mozilla 表示已暂时从应用商店中删除了 WebEx 插件,直至 Cisco 发布正确的解决方案为止。考虑到 Google Chrome 的 WebEx 插件至少有 2000 万活跃用户,这一漏洞的爆发恐将造成重大影响。 安全专家 Ormandy 已对外发布 PoC 进行漏洞演示,只需用户电脑上装有 WebEx 插件即可成功复现漏洞。演示链接:https://lock.cmpxchg8b.com/ieXohz9t/ 稿源:HackerNews.cc 翻译/整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。