Ein neues umfangreiche Forschung Papier mit dem Titel “Die Verbesserung der Vulnerability Remediation
Durch bessere Exploit Prediction” zeigt die Anzahl der entdeckten Schwachstellen in den letzten zehn Jahren (zwischen 2019 und 2018), und teilt auch den Prozentsatz der aktiv ausgenutzte Schwachstellen.
Überraschenderweise, nur 4,183 von 76,000 Schwachstellen in dem genannten Zeitraum haben bei Angriffen in der Wildnis verwendet. Die Forschung wurde von den Forschern von der Virginia Tech durchgeführt, Rand Corporation und Cyentia.
Die Forscher Datensatz besteht aus 9,700 veröffentlichte Exploits, und 4,200 Exploits in freier Natur beobachtet.
Ca. 12.8% alle Schwachstellen zwischen 2009 und 2018 veröffentlicht hatte Exploit-Code, während nur etwa 5% alle Schwachstellen wurden in der freien Natur ausgebeutet. Weiter, nur etwa die Hälfte aller ausgenutzten Schwachstellen veröffentlicht Code zugeordnet. Die Forschung unterstreicht dies als eine wichtige Erkenntnis, da sie die Notwendigkeit für einen verbesserten Ansatz zur Behebung von Schwachstellen schlagen.
Warum wurde die Forschung in erster Linie durchgeführt?
Das Forschungsteam konzentrierte sich auf die Annahme von Vulnerability-Management in Organisationen. Wie sich herausstellt, Trotz jahrzehntelanger Forschung und technischen Innovationen, gab es einige Fortschritte in der Sanierungspraxis gewesen, und zur Zeit der meisten Organisationen haben mehr Schwachstellen als Mittel, sie zu beheben. Die Umsetzung von Sanierungsstrategien gegen schwere Sicherheitslücken ist nötiger denn je.
Nach dem Bericht, „Einer der wichtigsten Gründe, die aktuellen Ansätze unwirksam sind, ist, dass die Unternehmen nicht effektiv beurteilen, ob eine bestimmte Verwundbarkeit eine sinnvolle Bedrohung“. Statistiken der letzten Jahre zeigen, dass so wenig wie 1.4% veröffentlichter Schwachstellen haben Exploits, die in der freien Natur beobachtet wurden.
Da so wenige Schwachstellen sind eigentlich ein Fokus für Angreifer in der realen Welt, ein vielversprechender Ansatz zur Sanierung ist Schwachstellen zu identifizieren, die tatsächlich genutzt wahrscheinlich werden, und deshalb fest Anstrengungen priorisieren auf diese Anfälligkeiten ersten Sanieren.
Um niemanden überraschen, Schwachstellen mit hoher Severity Scores bewertet sind diejenigen, die am meisten ausgebeutet werden. Genauer, diese sind Fehler mit einem Schweregrad 9 oder höher (10 die höchste Punktzahl), und sind am einfachsten zu nutzen.
Es ist wichtig zu beachten, dass die Forscher in Partnerschaft mit Kenna Sicherheit gesammelt mehr Datensätze verwendet, ein großer, US-basierte Schwachstellen und Bedrohungen Management-Gesellschaft. Die Forscher verwendeten auch eine Datenmenge von Schwachstellen durch Mitres Common Vulnerability Enumeration veröffentlicht (CVE) Aufwand in der Zeit zwischen 2009 und 2018.
Die Daten zu Taten in der Wildnis entdeckt wurden von FortiGuard Labs, mit Nachweis der Ausbeutung wird vom SANS Internet Storm Center gesammelt, Secureworks CTU, Alienvault der OSSIM Metadaten, und ReversingLabs Metadaten.
Informationen über Exploits geschrieben wurde genommen von Exploit-DB, Ausbeutung Frameworks (Metasploit, D2 Security Elliot Kit, und Canvas Exploitation Rahmen), Ansteckung, Umkehren Labs, und Secureworks CTU, mit dem Forschungsteam Befunde 9,726 Proof-of-Concept-Codes in der genannten Frist veröffentlicht.
Schließlich, mit Hilfe von Kenna Sicherheit, das Team war in der Lage, die Prävalenz von jeder Verwundbarkeit von Scans von Hunderten von Unternehmensnetzwerken und abgeleitet von Schwachstellen-Scanner Informationen extrahierte zu verstehen.