Sawat 5.5% fan identifisearre kwetsberens wurdt brûkt om oanfallen út te fieren

In team fan ûndersikers fan Virginia Tech, Cyentia en RAND, publisearre resultaten fan risiko-analyse by it tapassen fan ferskate strategyen foar kwetsberenskorreksje. Nei it bestudearjen fan 76 tûzen kwetsberens fûn fan 2009 oant 2018, waard iepenbiere dat mar 4183 fan harren (5.5%) waarden brûkt om echte oanfallen út te fieren. It resultearjende sifer is fiif kear heger as earder publisearre prognoazes, dy't it oantal eksploitbere problemen rûsde op sawat 1.4%.

Der waard lykwols gjin korrelaasje fûn tusken de publikaasje fan eksploitaasjeprototypen yn it publike domein en besykjen om de kwetsberens te eksploitearjen. Fan alle feiten fan eksploitaasje fan kwetsberens bekend oan ûndersikers, mar yn 'e helte fan' e gefallen foar it probleem wie in prototype fan 'e eksploitaasje publisearre yn iepen boarnen earder. It ûntbrekken fan in eksploitaasjeprototype stopet oanfallers net, dy't, as it nedich is, op har eigen eksploaten meitsje.

Oare konklúzjes omfetsje de fraach nei eksploitaasje benammen fan kwetsberens dy't in heech nivo fan gefaar hawwe neffens de CVSS-klassifikaasje. Hast de helte fan 'e oanfallen brûkte kwetsberens mei in gewicht fan op syn minst 9.

It totale oantal eksploitaasjeprototypen publisearre yn 'e perioade ûnder beoardieling waard rûsd op 9726
kolleksjes Exploit DB, Metasploit, D2 Security's Elliot Kit, Canvas Exploitation Framework, Contagio, Reversing Labs en Secureworks CTU.
Ynformaasje oer kwetsberens waard krigen út de databank NIST NVD (Nasjonale databank foar kwetsberens). Operasjonele gegevens binne gearstald mei ynformaasje fan FortiGuard Labs, SANS Internet Storm Center, Secureworks CTU, Alienvault's OSSIM en ReversingLabs.

De stúdzje waard útfierd om it optimale lykwicht te bepalen tusken it tapassen fan updates om alle kwetsberens te identifisearjen en allinich de gefaarlikste problemen te eliminearjen. Yn it earste gefal wurdt hege beskermingseffisjinsje garandearre, mar grutte boarnen binne nedich om de ynfrastruktuer te behâlden, dy't benammen bestege oan it korrizjearjen fan ûnbelangrike problemen. Yn it twadde gefal is d'r in hege risiko om in kwetsberens te missen dy't brûkt wurde kin foar in oanfal. De stúdzje die bliken dat as jo beslute om in update te ynstallearjen dy't in kwetsberens elimineert, jo net moatte fertrouwe op it ûntbrekken fan in publisearre eksploitaasjeprototype en de kâns op eksploitaasje hinget direkt ôf fan 'e earnstnivo fan' e kwetsberens.

Boarne: opennet.ru

Add a comment