Група дослідників з Політехнічного університету Віргінії, а також компаній Cyentia та RAND,
При цьому не знайдено кореляцію між публікацією прототипів експлоїту у відкритому доступі та спробами експлуатації вразливості. З усіх відомих дослідникам фактів експлуатації вразливостей лише у половині випадків проблеми до цього у відкритих джерелах публікувався прототип експлоїту. Відсутність прототипу експлоту не зупиняє атакуючих, які за необхідності створюють експлоїти самотужки.
p align="justify"> З інших висновків можна відзначити затребуваність для експлуатації в основному вразливостей, що мають високий рівень небезпеки за класифікацією CVSS. У майже половині атак застосовувалися вразливості з вагою щонайменше 9.
Загальна кількість опублікованих за розглянутий період прототипів експлоїтів оцінена в 9726. Використані в дослідженні дані про експлоїти отримані з
колекцій Exploit DB, Metasploit, D2 Security's Elliot Kit, Canvas Exploitation Framework, Contagio, Reversing Labs та Secureworks CTU.
Інформація про вразливість була отримана з бази
Дослідження проведено з метою визначення оптимального балансу між застосуванням оновлень при виявленні будь-яких уразливостей та усунення лише найнебезпечніших проблем. У першому випадку забезпечується висока ефективність захисту, але потрібні великі ресурси супровід інфраструктури, які витрачаються переважно виправлення несуттєвих проблем. У другому випадку великий ризик пропустити вразливість, яка може бути використана для атаки. Дослідження показало, що при ухваленні рішення про встановлення оновлення з усуненням уразливості не варто покладатися на відсутність опублікованого прототипу експлоїту та шанс експлуатації безпосередньо залежить від рівня небезпеки вразливості.
Джерело: opennet.ru