Uma equipe de pesquisadores da Virginia Tech, Cyentia e RAND,
No entanto, não foi encontrada nenhuma correlação entre a publicação de protótipos de exploração no domínio público e as tentativas de explorar a vulnerabilidade. De todos os fatos de exploração de vulnerabilidades conhecidos pelos pesquisadores, apenas em metade dos casos o problema era um protótipo de exploração publicado anteriormente em fontes abertas. A falta de um protótipo de exploração não impede os invasores, que, se necessário, criam explorações por conta própria.
Outras conclusões incluem a demanda de exploração principalmente de vulnerabilidades que apresentam alto nível de perigo de acordo com a classificação CVSS. Quase metade dos ataques utilizou vulnerabilidades com peso de pelo menos 9.
O número total de protótipos de exploits publicados durante o período em análise foi estimado em 9726 XNUMX. Os dados sobre exploits utilizados no estudo foram obtidos de
coleções Exploit DB, Metasploit, Elliot Kit da D2 Security, Canvas Exploitation Framework, Contagio, Reversing Labs e Secureworks CTU.
Informações sobre vulnerabilidades foram obtidas no banco de dados
O estudo foi conduzido para determinar o equilíbrio ideal entre a aplicação de atualizações para identificar quaisquer vulnerabilidades e eliminar apenas os problemas mais perigosos. No primeiro caso, é garantida alta eficiência de proteção, mas são necessários grandes recursos para manter a infraestrutura, que são gastos principalmente na correção de problemas sem importância. No segundo caso, existe um alto risco de perder uma vulnerabilidade que pode ser usada para um ataque. O estudo mostrou que ao decidir instalar uma atualização que elimine uma vulnerabilidade, você não deve confiar na falta de um protótipo de exploração publicado e a chance de exploração depende diretamente do nível de gravidade da vulnerabilidade.
Fonte: opennet.ru