Група даследнікаў з Політэхнічнага ўніверсітэта Віргініі, а таксама кампаній Cyentia і RAND,
Пры гэтым не знойдзена карэляцыі паміж публікацыяй прататыпаў эксплоіта ў адкрытым доступе і спробамі эксплуатацыі ўразлівасці. З усіх вядомых даследнікам фактаў эксплуатацыі ўразлівасцяў толькі ў палове выпадкаў для праблемы да гэтага ў адчыненых крыніцах публікаваўся прататып эксплоіта. Адсутнасць прататыпа эксплота не спыняе атакавалых, якія пры неабходнасці ствараюць эксплоіты саматугам.
З іншых высноў можна адзначыць запатрабаванасць для эксплуатацыі ў асноўным уразлівасцяў, мелых высокі ўзровень небяспекі па класіфікацыі CVSS. У амаль палове нападаў ужываліся ўразлівасці з вагай не меней 9.
Агульны лік апублікаваных за разгледжаны перыяд прататыпаў эксплоітаў ацэнена ў 9726. Выкарыстаныя ў даследаванні дадзеныя аб эксплоітах атрыманы з
калекцый Exploit DB, Metasploit, D2 Security's Elliot Kit, Canvas Exploitation Framework, Contagio, Reversing Labs і Secureworks CTU.
Інфармацыя аб уразлівасцях была атрымана з базы
Даследаванне праведзена з мэтай вызначэння аптымальнага балансу паміж ужываннем абнаўленняў пры выяўленні любых уразлівасцяў і ўхіленнем толькі самых небяспечных праблем. У першым выпадку забяспечваецца высокая эфектыўнасць абароны, але патрабуюцца вялікія рэсурсы на суправаджэнне інфраструктуры, якія трацяцца ў асноўным на выпраўленне неістотных праблем. У другім выпадку вялікая рызыка прапусціць уразлівасць, якая можа быць скарыстана для нападу. Даследаванне паказала, што пры прыняцці рашэння аб усталёўцы абнаўлення з ухіленнем уразлівасці не варта спадзявацца на адсутнасць апублікаванага прататыпа эксплоіта і шанец эксплуатацыі напроста залежыць ад узроўня небяспекі ўразлівасці.
Крыніца: opennet.ru