Asi 5.5 % identifikovaných zraniteľností sa používa na vykonávanie útokov

Tím výskumníkov z Virginia Tech, Cyentia a RAND, опубликовала výsledky analýzy rizík pri uplatňovaní rôznych stratégií na nápravu slabých miest. Po preštudovaní 76 2009 zraniteľností zistených v rokoch 2018 až 4183 sa zistilo, že iba 5.5 z nich (1.4 %) bolo použitých na uskutočnenie skutočných útokov. Výsledné číslo je päťkrát vyššie ako doteraz zverejnené prognózy, v ktorých sa počet využívaných problémov odhadoval na približne XNUMX %.

Zároveň sa nenašla žiadna korelácia medzi zverejnením prototypov exploitov vo verejnej doméne a pokusmi o zneužitie tejto zraniteľnosti. Zo všetkých skutočností o využívaní zraniteľností, ktoré sú výskumníkom známe, bol prototyp zneužitia publikovaný v otvorených zdrojoch iba v polovici prípadov predtým uvedeného problému. Absencia prototypu exploitu nezabráni útočníkom, aby v prípade potreby sami vytvorili exploity.

Z ďalších záverov si možno všimnúť požiadavku na využívanie najmä zraniteľností, ktoré majú podľa klasifikácie CVSS vysokú mieru nebezpečenstva. Takmer polovica útokov použila zraniteľnosti s hmotnosťou najmenej 9.

Celkový počet prototypov exploitov publikovaných počas sledovaného obdobia sa odhadoval na 9726. Údaje o využití použité v štúdii boli získané z
Využite kolekcie DB, Metasploit, D2 Security's Elliot Kit, Canvas Exploitation Framework, Contagio, Reversing Labs a Secureworks CTU.
Informácie o zraniteľnostiach boli získané z databázy NIST NVD (Národná databáza zraniteľností). Údaje o využívaní boli zhrnuté na základe informácií z laboratórií FortiGuard, SANS Internet Storm Center, Secureworks CTU, OSSIM spoločnosti Alienvault a ReversingLabs.

Štúdia bola vykonaná s cieľom určiť optimálnu rovnováhu medzi aplikáciou aktualizácií, keď sa zistia akékoľvek slabé miesta, a opravou iba najnebezpečnejších problémov. V prvom prípade je zabezpečená vysoká účinnosť ochrany, ale sú potrebné veľké prostriedky na údržbu infraštruktúry, ktoré sa vynakladajú najmä na riešenie menších problémov. V druhom prípade je vysoké riziko vynechania zraniteľnosti, ktorú je možné použiť na útok. Štúdia ukázala, že pri rozhodovaní, či nainštalovať aktualizáciu na opravu zraniteľnosti, by sme sa nemali spoliehať na absenciu zverejneného prototypu exploitu a šanca na zneužitie priamo závisí od úrovne závažnosti zraniteľnosti.

Zdroj: opennet.ru

Pridať komentár