Il Threat Analysis Group di Google e la sussidiaria Mandiant hanno pubblicato il report delle vulnerabilità zero-day sfruttate nel 2023. Gli esperti dell’azienda di Mountain View hanno tracciato 97 exploit online, ovvero oltre il 50% in più rispetto al 2022. Quasi due terzi riguardano prodotti e piattaforme consumer. La maggioranza dei bug sono stati sfruttati dagli spyware commerciali.
Principali risultati del report
Sul totale di 97 vulnerabilità, 29 sono state scoperte da Google. Il numero maggiore (61) riguarda dispositivi mobile, browser, sistemi operativi e applicazioni consumer, mentre le altre 36 sono state rilevate in dispositivi e software enterprise. L’aumento maggiore delle vulnerabilità rispetto al 2022 è stato rilevato per Safari (da 3 a 11). Windows è il software con il numero più alto in assoluto (17) di bug zero-day nel 2023.
Nessun bug invece per macOS, Firefox e Internet Explorer. Nel 2023 sono aumentati gli exploit per le vulnerabilità presenti in librerie e componenti di terze parti. Il 75% dei bug zero-day presenti nei prodotti Google (13 su 17) sono stati sfruttati da spyware venduti da note aziende, tra cui NSO Group, Intellexa e Variston. In totale, gli spyware commerciali sono stati usati per sfruttare 48 vulnerabilità zero-day, quindi circa il 50%.
I cybercriminali finanziati dalla Cina hanno utilizzato il maggior numero di exploit (12). Google ha fornito alcuni consigli per difendersi dagli attacchi zero-day, tra cui l’installazione delle patch appena disponibili e l’attivazione di funzionalità specifiche per i dispositivi mobile (Lockdown Mode per iPhone e Memory Tagging Extensions per Pixel 8).