Tím výskumníkov z Virginia Tech, Cyentia a RAND,
Zároveň sa nenašla žiadna korelácia medzi zverejnením prototypov exploitov vo verejnej doméne a pokusmi o zneužitie tejto zraniteľnosti. Zo všetkých skutočností o využívaní zraniteľností, ktoré sú výskumníkom známe, bol prototyp zneužitia publikovaný v otvorených zdrojoch iba v polovici prípadov predtým uvedeného problému. Absencia prototypu exploitu nezabráni útočníkom, aby v prípade potreby sami vytvorili exploity.
Z ďalších záverov si možno všimnúť požiadavku na využívanie najmä zraniteľností, ktoré majú podľa klasifikácie CVSS vysokú mieru nebezpečenstva. Takmer polovica útokov použila zraniteľnosti s hmotnosťou najmenej 9.
Celkový počet prototypov exploitov publikovaných počas sledovaného obdobia sa odhadoval na 9726. Údaje o využití použité v štúdii boli získané z
Využite kolekcie DB, Metasploit, D2 Security's Elliot Kit, Canvas Exploitation Framework, Contagio, Reversing Labs a Secureworks CTU.
Informácie o zraniteľnostiach boli získané z databázy
Štúdia bola vykonaná s cieľom určiť optimálnu rovnováhu medzi aplikáciou aktualizácií, keď sa zistia akékoľvek slabé miesta, a opravou iba najnebezpečnejších problémov. V prvom prípade je zabezpečená vysoká účinnosť ochrany, ale sú potrebné veľké prostriedky na údržbu infraštruktúry, ktoré sa vynakladajú najmä na riešenie menších problémov. V druhom prípade je vysoké riziko vynechania zraniteľnosti, ktorú je možné použiť na útok. Štúdia ukázala, že pri rozhodovaní, či nainštalovať aktualizáciu na opravu zraniteľnosti, by sme sa nemali spoliehať na absenciu zverejneného prototypu exploitu a šanca na zneužitie priamo závisí od úrovne závažnosti zraniteľnosti.
Zdroj: opennet.ru