上周,Chrome Security 團(tuán)隊(duì)的 Adrian Taylor,在一篇谷歌安全博客文章中解釋了“為何在野外被利用的 CVE 漏洞似乎有所增加”。 對(duì)于這種漏洞利用的可見性增長(zhǎng)趨勢(shì),歸咎于多個(gè)方面的因素。而谷歌旗下的 Project Zero 團(tuán)隊(duì),也有對(duì)包括 WebKit、IE、Flash、Firefox 和 Chrome 在內(nèi)的所有已識(shí)別的瀏覽器零日漏洞展開追蹤。
(來自:Google Security Blog )
從 2019 到 2021 年,Chrome 上的這些漏洞利用增勢(shì)非常明顯。但在 2015 到 2018 年,Chrome 卻沒有記錄到零日漏洞。
Chrome Security 團(tuán)隊(duì)解釋稱,雖然這并不意味著完全沒有針對(duì) Chromium 內(nèi)核的瀏覽器漏洞利用,但由于缺乏完整的歸納試圖,可用數(shù)據(jù)或存在抽樣偏差。
那為何大家還是感覺漏洞變多了呢?Chrome Security 將之歸結(jié)于四個(gè)可能的原因 ——(1)供應(yīng)商透明度、(2)攻擊者焦點(diǎn)的演變、(3)站點(diǎn)隔離項(xiàng)目的完工、以及(4)軟件錯(cuò)誤的復(fù)雜性。
零日漏洞趨勢(shì)
綜上所述,漏洞數(shù)量已不再和安全風(fēng)險(xiǎn)直接畫等號(hào)。即便如此,Chrome 團(tuán)隊(duì)仍保證他們會(huì)在發(fā)布前,努力檢測(cè)并修復(fù)錯(cuò)誤。
對(duì)于普通用戶來說,最簡(jiǎn)單的應(yīng)對(duì)方法,就是在看到 Chrome 更新提醒的第一時(shí)間執(zhí)行操作。
【來源:cnBeta.COM】
關(guān)鍵詞: 安全形勢(shì)