Omkring 5.5 % af de identificerede sårbarheder bruges til at udføre angreb

Et team af forskere fra Virginia Tech, Cyentia og RAND, опубликовала resultater af risikoanalyse ved anvendelse af forskellige sårbarhedskorrektionsstrategier. Efter at have studeret 76 tusinde sårbarheder fundet fra 2009 til 2018, blev det afsløret, at kun 4183 af dem (5.5%) blev brugt til at udføre rigtige angreb. Det resulterende tal er fem gange højere end tidligere offentliggjorte prognoser, som estimerede antallet af udnyttelige problemer til cirka 1.4 %.

Der blev dog ikke fundet nogen sammenhæng mellem offentliggørelsen af ​​udnyttelsesprototyper i det offentlige domæne og forsøg på at udnytte sårbarheden. Af alle fakta om udnyttelse af sårbarheder kendt af forskere, var kun i halvdelen af ​​tilfældene for problemet en prototype af udnyttelsen offentliggjort i åbne kilder før. Manglen på en exploit-prototype stopper ikke angribere, som om nødvendigt skaber exploits på egen hånd.

Andre konklusioner omfatter kravet om udnyttelse hovedsageligt af sårbarheder, der har et højt fareniveau ifølge CVSS-klassifikationen. Næsten halvdelen af ​​angrebene brugte sårbarheder med en vægt på mindst 9.

Det samlede antal udnyttelsesprototyper offentliggjort i den undersøgte periode blev estimeret til 9726. Dataene om udnyttelser, der blev brugt i undersøgelsen, blev hentet fra
samlinger Exploit DB, Metasploit, D2 Security's Elliot Kit, Canvas Exploitation Framework, Contagio, Reversing Labs og Secureworks CTU.
Oplysninger om sårbarheder blev hentet fra databasen NIST NVD (National sårbarhedsdatabase). Driftsdata er blevet kompileret ved hjælp af information fra FortiGuard Labs, SANS Internet Storm Center, Secureworks CTU, Alienvaults OSSIM og ReversingLabs.

Undersøgelsen blev udført for at bestemme den optimale balance mellem at anvende opdateringer til at identificere eventuelle sårbarheder og kun eliminere de farligste problemer. I det første tilfælde sikres høj beskyttelseseffektivitet, men der kræves store ressourcer til at vedligeholde infrastrukturen, som hovedsageligt bruges på at rette op på uvæsentlige problemer. I det andet tilfælde er der stor risiko for at gå glip af en sårbarhed, der kan bruges til et angreb. Undersøgelsen viste, at når du beslutter dig for at installere en opdatering, der eliminerer en sårbarhed, bør du ikke stole på manglen på en offentliggjort udnyttelsesprototype, og chancen for udnyttelse afhænger direkte af sårbarhedens sværhedsgrad.

Kilde: opennet.ru

Tilføj en kommentar