Tyrėjų komanda iš Virginia Tech, Cyentia ir RAND,
Tačiau koreliacijos tarp išnaudojimo prototipų paskelbimo viešoje erdvėje ir bandymų išnaudoti pažeidžiamumą nebuvo rasta. Iš visų tyrėjams žinomų pažeidžiamumų išnaudojimo faktų tik puse atvejų problema buvo atviruose šaltiniuose paskelbtas išnaudojimo prototipas. Išnaudojimo prototipo nebuvimas nesustabdo užpuolikų, kurie, esant reikalui, patys kuria išnaudojimus.
Kitos išvados apima poreikį išnaudoti daugiausia pažeidžiamumą, kuris pagal CVSS klasifikaciją kelia aukštą pavojų. Beveik pusėje atakų buvo naudojami pažeidžiamumai, kurių svoris ne mažesnis kaip 9.
Iš viso per nagrinėjamą laikotarpį buvo paskelbti 9726 eksploataciniai prototipai
kolekcijos Exploit DB, Metasploit, D2 Security's Elliot Kit, Canvas Exploitation Framework, Contagio, Reversing Labs ir Secureworks CTU.
Informacija apie pažeidžiamumą buvo gauta iš duomenų bazės
Tyrimas buvo atliktas siekiant nustatyti optimalią pusiausvyrą tarp atnaujinimų taikymo, siekiant nustatyti pažeidžiamumą, ir pašalinti tik pačias pavojingiausias problemas. Pirmuoju atveju užtikrinamas aukštas apsaugos efektyvumas, tačiau infrastruktūros priežiūrai reikia didelių resursų, kurie daugiausia skiriami nesvarbių problemų taisymui. Antruoju atveju yra didelė rizika praleisti pažeidžiamumą, kurį galima panaudoti atakai. Tyrimas parodė, kad nusprendus įdiegti naujinimą, kuris pašalina pažeidžiamumą, neturėtumėte pasikliauti paskelbto išnaudojimo prototipo trūkumu, o išnaudojimo galimybė tiesiogiai priklauso nuo pažeidžiamumo sunkumo lygio.
Šaltinis: opennet.ru