0day "in the wild":Google团队公开0day跟踪表格

栏目: 编程工具 · 发布时间: 6年前

内容简介:Google的明星安全团队Project Zero今日公开了他们的0day漏洞相关跟踪表格,他们在博客中的声明表示,团队的目标是让0day更难利用,提高发现与利用安全漏洞的成本,0day攻击样本则提供了非常有价值的实战参考,对安全研究也很有帮助。他们在此分享从公开信息源采集的0day数据表格,希望对安全社区有所帮助。

0day

Google团队公开0day跟踪表格

Google的明星安全团队Project Zero今日公开了他们的0day漏洞相关跟踪表格,他们在博客中的声明表示,团队的目标是让0day更难利用,提高发现与利用安全漏洞的成本,0day攻击样本则提供了非常有价值的实战参考,对安全研究也很有帮助。他们在此分享从公开信息源采集的0day数据表格,希望对安全社区有所帮助。

0day

表格链接在此处: Google文档

表格数据主要由公开数据构成

此表格中的数据为团队从公开数据源中采集而得,并且将相关的链接附在了0day条目中。

0day

不过团队声明中强调,这仅仅只是采集信息,团队也未曾对所有数据进行过验证,这些信息并不一定是完全可靠的。不过从统计中,仍能得到一些有趣的数据:

1.平均每17天都将出现一个新的0day(但实际上大多时候在现实中是以利用链的形式出现)。

2.综合考虑多种维度,在0day漏洞出现在野利用后,给一个漏洞打补丁平均需要15天的时间。

3.其中涉及到的86%的CVE漏洞有详细的技术分析。

4.其中涉及到的68%的CVE漏洞均为内存相关问题。

团队认为这些数据还引出了一些问题:0day漏洞的检测率是多少?换句话说,0day漏洞在攻击中未被检测到的概率是多少?这是安全业务中一个关键的“未知变量”。

最后,团队表示会持续维护此表格,并希望社区能给出相关的帮助和建议。

Google Project Zero简介(维基)

Project Zero是Google公司于2014年7月15日所公开的一个信息安全团队,此团队专责找出各种软体的安全漏洞,特别是可能会导致零时差攻击者。此团队的领导者为曾任Google Chrome安全小组的克里斯·伊凡斯(Chris Evans)。

Project Zero 于2017年中期发现了会影响大多数现代CPU的重要漏洞Meltdown和Spectre,并于2018年1月初公开。


以上所述就是小编给大家介绍的《0day "in the wild":Google团队公开0day跟踪表格》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

支付战争

支付战争

埃里克•杰克逊 / 徐彬、王晓、清华大学五道口金融学院未央研究 审译 / 中信出版社 / 2015-5-19 / 49.00

这是一个野心勃勃的创业计划,在线支付鼻祖PayPal试图创造一个“统治世界”的金融操作系统,并在全球成功推广一款颠覆式的互联网产品。 《支付战争》的作者是“PayPal黑帮”成员之一,他真实还原了这个伟大产品是如何诞生的,以及在后来的发展壮大之路上,如何应对融资紧张、突破增长瓶颈,在竞争者凶猛围剿与平台商霸王条款的夹击下,逆境求生,改变业务模式,最终完成IPO,并成功出售给竞争对手eBay的......一起来看看 《支付战争》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

URL 编码/解码
URL 编码/解码

URL 编码/解码

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具