Khoảng 5.5% lỗ hổng được xác định được sử dụng để thực hiện các cuộc tấn công

Một nhóm các nhà nghiên cứu từ Virginia Tech, Cyentia và RAND, được phát hành kết quả phân tích rủi ro khi áp dụng các chiến lược khắc phục lỗ hổng khác nhau. Sau khi nghiên cứu 76 nghìn lỗ hổng được tìm thấy từ năm 2009 đến 2018, người ta tiết lộ rằng chỉ có 4183 trong số đó (5.5%) được sử dụng để thực hiện các cuộc tấn công thực sự. Con số thu được cao gấp 1.4 lần so với dự báo được công bố trước đó, ước tính số lượng vấn đề có thể khai thác được vào khoảng XNUMX%.

Tuy nhiên, không tìm thấy mối tương quan giữa việc xuất bản các nguyên mẫu khai thác trong phạm vi công cộng và các nỗ lực khai thác lỗ hổng. Trong số tất cả các sự thật về việc khai thác các lỗ hổng mà các nhà nghiên cứu đã biết, chỉ một nửa số trường hợp có vấn đề là nguyên mẫu của việc khai thác được công bố trên các nguồn mở trước đó. Việc thiếu nguyên mẫu khai thác không ngăn cản được những kẻ tấn công, những người nếu cần sẽ tự mình tạo ra các khai thác.

Các kết luận khác bao gồm nhu cầu khai thác chủ yếu là các lỗ hổng có mức độ nguy hiểm cao theo phân loại CVSS. Gần một nửa số cuộc tấn công sử dụng các lỗ hổng có trọng số ít nhất là 9.

Tổng số nguyên mẫu khai thác được công bố trong giai đoạn được xem xét ước tính là 9726. Dữ liệu về các khai thác được sử dụng trong nghiên cứu được lấy từ.
các bộ sưu tập Khai thác DB, Metasploit, Bộ công cụ Elliot của D2 Security, Khung khai thác Canvas, Contagio, Phòng thí nghiệm đảo ngược và CTU Secureworks.
Thông tin về các lỗ hổng được lấy từ cơ sở dữ liệu NIST NVD (Cơ sở dữ liệu về lỗ hổng quốc gia). Dữ liệu hoạt động đã được tổng hợp bằng cách sử dụng thông tin từ FortiGuard Labs, SANS Internet Storm Center, Secureworks CTU, OSSIM và ReversingLabs của Alienvault.

Nghiên cứu được thực hiện nhằm xác định sự cân bằng tối ưu giữa việc áp dụng các bản cập nhật để xác định mọi lỗ hổng và chỉ loại bỏ những vấn đề nguy hiểm nhất. Trong trường hợp đầu tiên, hiệu quả bảo vệ cao được đảm bảo, nhưng cần có nguồn lực lớn để duy trì cơ sở hạ tầng, vốn chủ yếu dành cho việc khắc phục các vấn đề không quan trọng. Trong trường hợp thứ hai, có nguy cơ cao thiếu một lỗ hổng có thể được sử dụng để tấn công. Nghiên cứu cho thấy rằng khi quyết định cài đặt bản cập nhật loại bỏ lỗ hổng, bạn không nên dựa vào việc thiếu nguyên mẫu khai thác được công bố và khả năng bị khai thác trực tiếp phụ thuộc vào mức độ nghiêm trọng của lỗ hổng.

Nguồn: opennet.ru

Thêm một lời nhận xét