تقریباً 5.5% شناخت شدہ خطرات کا استعمال حملوں کو انجام دینے کے لیے کیا جاتا ہے۔

ورجینیا ٹیک، سائینٹیا اور رینڈ کے محققین کی ایک ٹیم، опубликовала خطرات کی اصلاح کی مختلف حکمت عملیوں کو لاگو کرتے وقت خطرے کے تجزیے کے نتائج۔ 76 سے 2009 تک پائی جانے والی 2018 ہزار کمزوریوں کا مطالعہ کرنے سے یہ بات سامنے آئی کہ ان میں سے صرف 4183 (5.5%) ہی حقیقی حملے کرنے کے لیے استعمال ہوئے۔ اس کے نتیجے میں آنے والی اعداد و شمار پہلے شائع شدہ پیشن گوئیوں سے پانچ گنا زیادہ ہے، جس نے تقریباً 1.4 فیصد کے استحصالی مسائل کی تعداد کا تخمینہ لگایا ہے۔

تاہم، عوامی ڈومین میں ایکسپلائٹ پروٹو ٹائپس کی اشاعت اور کمزوری سے فائدہ اٹھانے کی کوششوں کے درمیان کوئی تعلق نہیں پایا گیا۔ کمزوریوں کے استحصال کے تمام حقائق جو محققین کو معلوم ہیں، ان میں سے صرف آدھے معاملات میں اس مسئلے کے استحصال کا ایک نمونہ تھا جو پہلے کھلے ذرائع میں شائع ہوا تھا۔ ایکسپلائٹ پروٹو ٹائپ کا فقدان حملہ آوروں کو نہیں روکتا، جو اگر ضروری ہو تو اپنے طور پر کارنامے تخلیق کرتے ہیں۔

دیگر نتائج میں بنیادی طور پر ان کمزوریوں کے استحصال کا مطالبہ شامل ہے جن میں CVSS کی درجہ بندی کے مطابق اعلیٰ سطح کا خطرہ ہے۔ تقریباً نصف حملوں میں کم از کم 9 کے وزن کے ساتھ کمزوریوں کا استعمال کیا گیا۔

زیر جائزہ مدت کے دوران شائع ہونے والے استحصالی پروٹو ٹائپس کی کل تعداد کا تخمینہ 9726 لگایا گیا تھا۔ مطالعہ میں استعمال ہونے والے استحصال کا ڈیٹا
مجموعے Exploit DB، Metasploit، D2 Security's Elliot Kit، Canvas Exploitation Framework، Contagio، Reversing Labs اور Secureworks CTU۔
ڈیٹا بیس سے خطرات کے بارے میں معلومات حاصل کی گئیں۔ NIST NVD (قومی خطرے کا ڈیٹا بیس)۔ آپریشنل ڈیٹا کو FortiGuard Labs، SANS Internet Storm Center، Secureworks CTU، Alienvault's OSSIM اور ReversingLabs سے معلومات کا استعمال کرتے ہوئے مرتب کیا گیا ہے۔

یہ مطالعہ کسی بھی کمزوری کی نشاندہی کرنے اور صرف انتہائی خطرناک مسائل کو ختم کرنے کے لیے اپ ڈیٹس کو لاگو کرنے کے درمیان بہترین توازن کا تعین کرنے کے لیے کیا گیا تھا۔ پہلی صورت میں، اعلیٰ تحفظ کی کارکردگی کو یقینی بنایا جاتا ہے، لیکن بنیادی ڈھانچے کو برقرار رکھنے کے لیے بڑے وسائل کی ضرورت ہوتی ہے، جو بنیادی طور پر غیر اہم مسائل کو درست کرنے پر خرچ کیے جاتے ہیں۔ دوسری صورت میں، خطرے سے محروم ہونے کا زیادہ خطرہ ہوتا ہے جسے حملے کے لیے استعمال کیا جا سکتا ہے۔ مطالعہ سے پتہ چلتا ہے کہ ایک اپ ڈیٹ کو انسٹال کرنے کا فیصلہ کرتے وقت جو کمزوری کو ختم کرتا ہے، آپ کو شائع شدہ ایکسپلائٹ پروٹو ٹائپ کی کمی پر انحصار نہیں کرنا چاہیے اور استحصال کا امکان براہ راست خطرے کی شدت کی سطح پر منحصر ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں