En ny omfattende forskning papir med titlen “Forbedring Sårbarhed Oprydning
Gennem Bedre Exploit Forudsigelse” afslører antallet af opdagede sårbarheder i de seneste ti år (mellem 2019 og 2018), og deler også procentdelen af udnyttede aktivt fejl.
overraskende, kun 4,183 af 76,000 sårbarheder i den nævnte periode har været brugt i angreb i naturen. Forskningen er udført af forskere fra Virginia Tech, Rand Corporation og Cyentia.
Forskernes datasæt består af 9,700 offentliggjorte exploits, og 4,200 udnytter observeret i naturen.
Ca. 12.8% af alle sårbarheder mellem 2009 og 2018 havde offentliggjort exploit-kode, mens kun omkring 5% af alle sårbarheder blev udnyttet i naturen. Endvidere, kun omkring halvdelen af alle udnyttede sårbarheder er forbundet offentliggjort kode. Forskningen fremhæver dette som et vigtigt fund, fordi det antyder behovet for en forbedret tilgang til sårbarhed oprydning.
Hvorfor blev forskningen i første omgang?
Forskerholdet fokuseret på vedtagelse af sårbarhed i organisationer. Da det viser sig,, trods årtiers forskning og tekniske innovationer, Der har været få fremskridt i oprydning praksis, og i øjeblikket de fleste organisationer har flere sårbarheder end ressourcer til at løse dem. Gennemførelsen af oprydningsstrategierne mod alvorlige sårbarheder er mere nødvendigt end nogensinde.
Ifølge rapporten, ”En af de vigtigste årsager de nuværende tilgange er ineffektive, er, at virksomhederne ikke effektivt kan vurdere, om en given sårbarhed udgør en meningsfuld trussel”. Statistik fra tidligere år viser, at så få som 1.4% af offentliggjorte sårbarheder har udnyttelser som er blevet observeret i naturen.
I betragtning af, at så få sårbarheder er faktisk et fokus for angribere i den virkelige verden, en lovende tilgang til afhjælpning er at identificere sårbarheder, der sandsynligvis vil blive rent faktisk udnyttes, og derfor prioriterer faste bestræbelser rense disse sårbarheder først.
Til ingens overraskelse, sårbarheder vurderet med høj sværhedsgrad score er dem, der er mest udnyttede. Mere specifikt, disse er fejl med en hårdhed regnskab 9 eller højere (10 er den højeste score), og er de letteste at udnytte.
Det er vigtigt at bemærke, at forskerne bruges flere datasæt indsamlet i samarbejde med Kenna Sikkerhed, en stor, USA-baserede sårbarhed og trussel administrationsselskabet. Forskerne brugte også et datasæt af sårbarheder udgivet af Mitres Fælles Svaghed Enumeration (CVE) indsats i perioden mellem 2009 og 2018.
Oplysninger vedrørende udnytter opdaget i naturen blev indsamlet fra FortiGuard Labs, med dokumentation for udnyttelse bliver indsamlet fra SANS Internet Storm Centre, SecureWorks CTU, Alienvault s OSSIM metadata, og ReversingLabs metadata.
Information om skriftlige exploit blev taget fra Exploit DB, udnyttelse rammer (Metasploit, D2 Securitys Elliot Kit, og lærred Exploitation Framework), afsmitning, Vende Labs, og Secureworks CTU, med forskergruppen fund 9,726 proof-of-concept-koder er offentliggjort i den nævnte periode.
Endelig, med hjælp fra Kenna Sikkerhed, holdet var i stand til at forstå udbredelsen af hver sårbarhed udvundet af scanninger af hundredvis af virksomhedsnetværk og stammer fra sårbarhed scanner oplysninger.