Apie 5.5% nustatytų pažeidžiamumų yra naudojami atakoms vykdyti

Tyrėjų komanda iš Virginia Tech, Cyentia ir RAND, опубликовала rizikos analizės rezultatus taikant įvairias pažeidžiamumo korekcijos strategijas. Ištyrus 76 tūkstančius nuo 2009 iki 2018 metų rastų pažeidžiamumų, paaiškėjo, kad tik 4183 iš jų (5.5 proc.) buvo panaudoti realioms atakoms vykdyti. Gautas skaičius yra penkis kartus didesnis nei anksčiau skelbtos prognozės, pagal kurias išnaudojamų problemų skaičius yra maždaug 1.4%.

Tačiau koreliacijos tarp išnaudojimo prototipų paskelbimo viešoje erdvėje ir bandymų išnaudoti pažeidžiamumą nebuvo rasta. Iš visų tyrėjams žinomų pažeidžiamumų išnaudojimo faktų tik puse atvejų problema buvo atviruose šaltiniuose paskelbtas išnaudojimo prototipas. Išnaudojimo prototipo nebuvimas nesustabdo užpuolikų, kurie, esant reikalui, patys kuria išnaudojimus.

Kitos išvados apima poreikį išnaudoti daugiausia pažeidžiamumą, kuris pagal CVSS klasifikaciją kelia aukštą pavojų. Beveik pusėje atakų buvo naudojami pažeidžiamumai, kurių svoris ne mažesnis kaip 9.

Iš viso per nagrinėjamą laikotarpį buvo paskelbti 9726 eksploataciniai prototipai
kolekcijos Exploit DB, Metasploit, D2 Security's Elliot Kit, Canvas Exploitation Framework, Contagio, Reversing Labs ir Secureworks CTU.
Informacija apie pažeidžiamumą buvo gauta iš duomenų bazės NIST NVD (Nacionalinė pažeidžiamumo duomenų bazė). Veiklos duomenys buvo surinkti naudojant informaciją iš FortiGuard Labs, SANS Internet Storm Center, Secureworks CTU, Alienvault OSSIM ir ReversingLabs.

Tyrimas buvo atliktas siekiant nustatyti optimalią pusiausvyrą tarp atnaujinimų taikymo, siekiant nustatyti pažeidžiamumą, ir pašalinti tik pačias pavojingiausias problemas. Pirmuoju atveju užtikrinamas aukštas apsaugos efektyvumas, tačiau infrastruktūros priežiūrai reikia didelių resursų, kurie daugiausia skiriami nesvarbių problemų taisymui. Antruoju atveju yra didelė rizika praleisti pažeidžiamumą, kurį galima panaudoti atakai. Tyrimas parodė, kad nusprendus įdiegti naujinimą, kuris pašalina pažeidžiamumą, neturėtumėte pasikliauti paskelbto išnaudojimo prototipo trūkumu, o išnaudojimo galimybė tiesiogiai priklauso nuo pažeidžiamumo sunkumo lygio.

Šaltinis: opennet.ru

Добавить комментарий