特定された脆弱性の約 5.5% は攻撃の実行に使用されています

バージニア工科大学、Cyentia、RAND の研究者チーム、 опубликовала さまざまな脆弱性修正戦略を適用する際のリスク分析の結果。 76 年から 2009 年に発見された 2018 件の脆弱性を調査した結果、実際の攻撃に使用されたのはそのうち 4183 件 (5.5%) のみであることが明らかになりました。 この結果の数字は、悪用可能な問題の数を約 1.4% と見積もった以前に発表された予測の XNUMX 倍です。

ただし、パブリック ドメインでのエクスプロイト プロトタイプの公開と、この脆弱性を悪用する試みとの間に相関関係は見つかりませんでした。 研究者が知っている脆弱性悪用の事実のうち、以前にオープンソースで公開された悪用のプロトタイプが問題となったケースは半数だけでした。 エクスプロイトのプロトタイプがないからといって、攻撃者は阻止できず、必要に応じて独自にエクスプロイトを作成します。

その他の結論には、主に CVSS 分類に従って危険レベルが高い脆弱性の悪用の需要が含まれます。 攻撃のほぼ半数は、重みが少なくとも 9 の脆弱性を使用していました。

調査対象期間中に公開されたエクスプロイト プロトタイプの総数は 9726 と推定されました。調査で使用されたエクスプロイトに関するデータは、以下から入手しました。
コレクション Exploit DB、Metasploit、D2 Security の Elliot Kit、Canvas Exploitation Framework、Contagio、Reversing Labs、Secureworks CTU。
脆弱性に関する情報はデータベースから取得されました NIST NVD (国家脆弱性データベース)。 運用データは、FortiGuard Labs、SANS Internet Storm Center、Secureworks CTU、Alienvault の OSSIM、および ReversingLabs からの情報を使用して編集されています。

この調査は、脆弱性を特定するためにアップデートを適用することと、最も危険な問題のみを除去することの間の最適なバランスを決定するために実施されました。 最初のケースでは、高い保護効率が確保されますが、インフラストラクチャを維持するために多大なリソースが必要となり、主に重要でない問題の修正に費やされます。 XNUMX 番目のケースでは、攻撃に利用される可能性のある脆弱性を見逃すリスクが高くなります。 この調査では、脆弱性を解消するアップデートのインストールを決定する場合、公開されたエクスプロイト プロトタイプの欠如に頼るべきではなく、悪用される可能性は脆弱性の重大度レベルに直接依存することが示されました。

出所: オープンネット.ru

コメントを追加します