積極的に悪用された 41 件のゼロデイ脆弱性 – 2022年調査 Google TAG

In 2022, more than 40% of zero-day exploits used in the wild were variations of previous issues

2023/07/30 SecurityAffairs — Google Threat Analysis Group (TAG) の Maddie Stone が、野放し状態のゼロデイ脆弱性について執筆する、2022年のイヤー・イン・レビューが公表された。これは、2019/2020/2021 年に続く、4年目のレビューでもある。研究者たちは 2022年において、アクティに悪用された 41 件のゼロデイ欠陥を開示したが、これは2014年半ばに追跡を開始して以来、2番目の記録となった。ちなみに、最悪だったのは、2021 年の 69 件である。


Google TAG のレポートには、「多くの攻撃者が、1クリックのエクスプロイトから、0クリックのエクスプロイトへと移行している。一般的に 0クリック攻撃は、ブラウザ以外のコンポーネントを標的とする。さらに、すべての主要なブラウザは、脆弱性の悪用を困難にする新しい防御策を実装しており、攻撃者が他の攻撃サーフェスに移動していることも影響を与えている可能性がある」と記されている。

しかし、研究者たちは、40% の減少について、ソフトウェア/ハードウェア・ベンダーのセキュリティ向上だけが原因ではないと指摘している。

報告書から浮かび上がった最も興味深いデータのひとつは、発見されたゼロデイ脆弱性の 40% 以上が、以前に報告された脆弱性の亜種であったということだ。以下は、以前に報告されたバグの亜種として積極的に悪用 (ITW:In The Wild) されたゼロデイ脆弱性のリストである:

Product2022 ITW CVEVariant
Windows win32kCVE-2022-21882CVE-2021-1732 (2021 itw)
iOS IOMobileFrameBufferCVE-2022-22587CVE-2021-30983 (2021 itw)
WebKit “Zombie”CVE-2022-22620Bug was originally fixed in 2013, patch was regressed in 2016
Firefox WebGPU IPCCVE-2022-26485Fuzzing crash fixed in 2021
Android in ARM Mali GPUCVE-2021-39793 CVE-2022-22706CVE-2021-28664 (2021 itw)
Sophos FirewallCVE-2022-1040CVE-2020-12271 (2020 itw)
Chromium v8CVE-2022-1096CVE-2021-30551 (2021 itw)
ChromiumCVE-2022-1364CVE-2021-21195
Windows “PetitPotam”CVE-2022-26925CVE-2021-36942 – Patch was regressed
Windows “Follina”CVE-2022-30190CVE-2021-40444 (2021 itw)
Atlassian ConfluenceCVE-2022-26134CVE-2021-26084 (2021 itw)
Chromium IntentsCVE-2022-2856CVE-2021-38000 (2021 itw)
Exchange SSRF “ProxyNotShell”CVE-2022-41040CVE-2021-34473  “ProxyShell”
Exchange RCE “ProxyNotShell”CVE-2022-41082CVE-2023-21529 “ProxyShell”
Internet Explorer JScript9CVE-2022-41128CVE-2021-34480
Windows “Print Spooler”CVE-2022-41073CVE-2022-37987
WebKit JSCCVE-2022-428562016 bug discovered due to test failure

2022年にアクティブに悪用された、ゼロデイ脆弱性 41件のうち 17件は、以前に報告された脆弱性の亜種であり、研究者が以前の報告で観察した傾向を、このデータが裏付けている。

Google の研究者たちは、もう1つの側面もが強調している。攻撃者の武器庫にある N-Day 脆弱性が、Android へのパッチ適用までの長期間にわたり、0-Day のように機能するということだ。つまり、脅威アクターたちは長期間にわたって、0-Dayとして機能する N-Day を悪用できることになる。

Google TAG により開示されたゼロデイ欠陥について詳しく見てみると、2021年から2022年にかけて、ブラウザを標的とするゼロデイの検出数が 42% (26件から 15件へ) も減少していることが分かる。この減少の主な理由は、エクスプロイトを防ぐためのブラウザ側の努力と、攻撃者のターゲットがブラウザから他のコンポーネントへと移行し、また、0クリック・エクスプロイトへとシフトしていることだ。

Google のレポートには、「0-Day 自体は有限ではない。ある人が 0-Day 脆弱性の存在を発見し、それをエクスプロイトへと発展させたからといって、他の人も独自に 0-Day 脆弱性を発見し、エクスプロイトを作り出せる。自分で脆弱性の調査やエクスプロイトの開発を行っている攻撃者の大半は、他の誰にも同じことをさせたくないと考えている。エクスプロイトが重複すれば、それだけ脆弱性の価値が下がり、すぐに検出され修正される可能性が高くなるからだ」と記されている。

Maddie Stone の提案は、ベンダーが可能な限り早急に、エンドユーザーに対してパッチと緩和策を提供することであり、また、欠陥の根本原因について詳細を共有することである。