Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Количество используемых 0day-уязвимостей снизилось после рекодной высоты в 2023

30/04/25

hack115-1

Количество уязвимостей нулевого дня, которые активно использовались злоумышленниками в 2024 году, составило 75 — этот показатель ниже, чем в 2023 году, когда было зафиксировано 98 случаев, но заметно выше значений 2022 года. Анализ Google Threat Intelligence Group показывает, что, несмотря на общий спад, злоумышленники всё активнее переключаются с привычных целей на сложные корпоративные решения — прежде всего продукты в сфере безопасности и сетевой инфраструктуры.

Наибольший сдвиг произошёл в балансе между пользовательским и корпоративными технологиями, пишут в Securitylab. Если ранее злоумышленники в основном атаковали браузеры, мобильные устройства и операционные системы, то теперь почти половина уязвимостей (44%) связана с решениями, предназначенными для бизнеса. Среди них — продукты таких компаний, как Ivanti, Cisco и Palo Alto Networks, причём чаще всего атаки были нацелены на VPN, системы обнаружения угроз и другие ключевые компоненты корпоративной безопасности.

wfm5tje2egjg4wlkyzjk028uv53jf4w4

Традиционные цели — браузеры и мобильные ОС — стали эксплуатироваться реже. Количество атак на браузеры сократилось с 17 до 11, а на мобильные платформы — с 17 до 9. При этом доля атак на настольные ОС выросла до 30%, а Windows уверенно удерживает статус самой популярной цели: на неё пришлось 22 уязвимости.

vzh10a15u9x7cgsjdkhb7jb6fpvxpjft

Одним из факторов, повлиявших на изменение ландшафта атак, стала активизация коммерческих поставщиков шпионских инструментов (CSV). Хотя их роль в количестве зафиксированных атак снизилась по сравнению с предыдущим годом, они по-прежнему обеспечивают значительную часть нулевых дней, включая те, что требовали физического доступа к устройству. В частности, GTIG и Amnesty International задокументировали, как уязвимость CVE-2024-53104 использовалась для взлома Android-устройства с помощью модифицированного USB-устройства.

Среди государств, стоящих за атаками, наибольшую активность продемонстрировали Китай и Северная Корея. Китайские группировки, такие как UNC5221, активно атаковали корпоративные продукты, в том числе связку уязвимостей в Ivanti, а северокорейские операторы впервые достигли аналогичного уровня активности — пять уязвимостей, включая атаки на Chrome и Windows. Особенно примечательна кампания APT37, где через рекламные баннеры на южнокорейских сайтах распространялся вредоносный код без участия пользователя.

Кроме того, зафиксирована активность группировок смешанной мотивации, таких как CIGAR (она же UNC4895 или RomCom), которая совмещает финансовые атаки и кибер шпионаж . GTIG приписывает ей использование уязвимостей в Firefox и Windows для повышения привилегий и последующего заражения систем. Подобные атаки позволяли переходить от простого доступа в браузере к выполнению команд от имени SYSTEM — критический уровень контроля над системой.

Основными целями атак остаются уязвимости, позволяющие удалённое выполнение кода и повышение привилегий. Наиболее часто эксплуатировались ошибки типа use-after-free, внедрение команд и межсайтовое выполнение скриптов (XSS). Большинство из этих уязвимостей возникали из-за типичных ошибок при разработке ПО, которые можно было бы избежать при соблюдении строгих стандартов программирования.

Авторы отчёта подчёркивают, что vendors, традиционно считавшиеся крупными целями, продолжают попадать под прицел, но они также накопили опыт в построении систем защиты. Новые же участники рынка, особенно в сегменте корпоративных решений, могут оказаться менее подготовленными к атакам подобного рода. GTIG рекомендует усиленное внимание к архитектурным решениям, безопасности RPC-интерфейсов, и внедрение практик нулевого доверия, включая сегментацию сети и принцип минимальных привилегий.

Темы:GoogleСтатистикаПреступления0Day-уязвимости2023
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...