Google、2025年に90件のゼロデイ脆弱性を発見
Google Threat Intelligence Group (GTIG) は、2025年に90件のゼロデイ脆弱性がアクティブに悪用されたことを報告しました。この数は2023年のピークよりも若干少ないものの、サイバーセキュリティの状況における重要な変化を示しています。攻撃者は、一般的なブラウザの脆弱性を放棄し、エッジデバイス、企業向けソフトウェア、モバイルオペレーティングシステムを標的としています。
攻撃の対象と脅威の変化
2025年には、企業向けテクノロジーがゼロデイ脆弱性の約半数を占め、このセクターにおける過去最高の数値となりました。セキュリティ機器、ネットワークデバイス、仮想化プラットフォームが特に攻撃の対象となりました。これらのエッジシステムは、組織のインフラストラクチャの周囲に位置し、通常は標準的なエンドポイント検出ツールが不足しています。
これらのシステムの欠如により、攻撃者は企業ネットワークに持続的な、検出されない足場を得ることができます。また、商用監視ベンダーが伝統的な国家支援グループを上回る数のゼロデイ脆弱性を悪用し、モバイルセキュリティの境界をバイパスする新しい方法を見つけ、モバイルゼロデイの数が15件に達しました。
攻撃と対策
GTIGによると、ゼロデイの技術的状況は大きく変化し、攻撃者は一般的なブラウザのサンドボックス脱出から、基本的なオペレーティングシステムやハードウェアドライバの脆弱性を悪用する方向に移行しました。
- Androidランタイムや各種GPUユーザーランドライブラリの脆弱性を悪用し、攻撃者はブラウザから直接深いシステムアクセスを達成しました。
- 複雑なマルチステージエクスプロイトチェーンも使用され、SonicWallアプライアンスを標的としたエクスプロイトは、認証バイパスとデシリアライゼーションの脆弱性を使用して初期アクセスを取得し、独自のゼロデイを使用して権限を昇格させました。
- モバイルユーザーは、デジタルネガティブ画像ファイルを含む高度な脅威にも直面しました。Samsungの画像パーサーライブラリのメモリ腐食バグを悪用し、攻撃者は単一のインタラクションでデバイスのメディアストア全体を侵害することができました。
これらの脅威に対抗するため、組織はセグメント化された重要な資産、厳格なドライバーブロックリスト、脆弱なライブラリを迅速に特定するためのソフトウェアビルオブマテリアルを含む、防御の深さ戦略を採用する必要があります。デバイスユーザーは、高度な保護モードを有効にし、定期的に再起動して一時的な脅威をクリアすることを推奨されます。
GTIGは、人工知能が近い将来、脆弱性の発見とエクスプロイト開発を加速させる可能性があり、これらの予防的な防御策がこれまで以上に重要になることを警告しています。
元記事: https://gbhackers.com/google-uncovers-90-zero-day-vulnerabilities/
