In team fan ûndersikers fan Virginia Tech, Cyentia en RAND,
Der waard lykwols gjin korrelaasje fûn tusken de publikaasje fan eksploitaasjeprototypen yn it publike domein en besykjen om de kwetsberens te eksploitearjen. Fan alle feiten fan eksploitaasje fan kwetsberens bekend oan ûndersikers, mar yn 'e helte fan' e gefallen foar it probleem wie in prototype fan 'e eksploitaasje publisearre yn iepen boarnen earder. It ûntbrekken fan in eksploitaasjeprototype stopet oanfallers net, dy't, as it nedich is, op har eigen eksploaten meitsje.
Oare konklúzjes omfetsje de fraach nei eksploitaasje benammen fan kwetsberens dy't in heech nivo fan gefaar hawwe neffens de CVSS-klassifikaasje. Hast de helte fan 'e oanfallen brûkte kwetsberens mei in gewicht fan op syn minst 9.
It totale oantal eksploitaasjeprototypen publisearre yn 'e perioade ûnder beoardieling waard rûsd op 9726
kolleksjes Exploit DB, Metasploit, D2 Security's Elliot Kit, Canvas Exploitation Framework, Contagio, Reversing Labs en Secureworks CTU.
Ynformaasje oer kwetsberens waard krigen út de databank
De stúdzje waard útfierd om it optimale lykwicht te bepalen tusken it tapassen fan updates om alle kwetsberens te identifisearjen en allinich de gefaarlikste problemen te eliminearjen. Yn it earste gefal wurdt hege beskermingseffisjinsje garandearre, mar grutte boarnen binne nedich om de ynfrastruktuer te behâlden, dy't benammen bestege oan it korrizjearjen fan ûnbelangrike problemen. Yn it twadde gefal is d'r in hege risiko om in kwetsberens te missen dy't brûkt wurde kin foar in oanfal. De stúdzje die bliken dat as jo beslute om in update te ynstallearjen dy't in kwetsberens elimineert, jo net moatte fertrouwe op it ûntbrekken fan in publisearre eksploitaasjeprototype en de kâns op eksploitaasje hinget direkt ôf fan 'e earnstnivo fan' e kwetsberens.
Boarne: opennet.ru