Un nouveau document de recherche intitulé vaste “L'amélioration de l'assainissement de la vulnérabilité
Grâce à une meilleure prédiction Exploit” révèle le nombre de vulnérabilités découvertes au cours des dix dernières années (entre 2019 et 2018), et partage également le pourcentage de défauts activement exploités.
Étonnamment, seulement 4,183 de 76,000 Des vulnérabilités dans ladite période ont été utilisés dans des attaques dans la nature. La recherche a été menée par des chercheurs de Virginia Tech, Rand Corporation et Cyentia.
L'ensemble de données des chercheurs consiste à 9,700 exploits publiés, et 4,200 Exploits observé dans la nature.
Environ 12.8% de toutes les vulnérabilités entre 2009 et 2018 avait publié le code d'exploitation, tandis que seulement 5% de toutes les vulnérabilités ont été exploitées dans la nature. En outre, seulement environ la moitié de toutes les vulnérabilités exploitées ont associé le code publié. La recherche met en évidence cela comme une découverte importante car elle suggère la nécessité d'une approche améliorée pour la correction des vulnérabilités.
Pourquoi la recherche menée en premier lieu?
L'équipe de recherche a porté sur l'adoption de la gestion de la vulnérabilité dans les organisations. Comme il s'avère, malgré des décennies d'innovations techniques et de recherche, il y a eu peu de progrès dans les pratiques d'assainissement, et actuellement la plupart des organisations ont plus de vulnérabilités que les ressources pour les résoudre. La mise en œuvre des stratégies d'assainissement contre les vulnérabilités graves est plus nécessaire que jamais.
Selon le rapport, « L'une des principales raisons les approches actuelles sont inefficaces est que les entreprises ne peuvent pas évaluer efficacement si une vulnérabilité donnée représente une menace significative ». Les statistiques des années précédentes montrent que aussi peu que 1.4% des vulnérabilités publiées ont des exploits qui ont été observés dans la nature.
Étant donné que si peu de vulnérabilités sont en fait une mise au point pour les attaquants dans le monde réel, une approche prometteuse pour l'assainissement consiste à identifier les vulnérabilités qui sont susceptibles d'être exploitées réellement, et donc la priorité aux efforts fermes vers les vulnérabilités premier assainissement.
À la surprise de personne, les vulnérabilités notées avec des scores élevés de gravité sont ceux qui sont les plus exploitées. Plus précisement, ce sont des défauts avec un score de gravité 9 ou plus (10 étant le score le plus élevé), et sont les plus faciles à exploiter.
Il est important de noter que les chercheurs ont utilisé plusieurs ensembles de données collectées en partenariat avec Kenna sécurité, un grand, société de gestion des vulnérabilités et des menaces à base américaine. Les chercheurs ont également utilisé un ensemble de données de vulnérabilités publiées par Enumeration Common Vulnerability MITRE (CVE) effort dans la période entre 2009 et 2018.
Les données concernant les exploits découverts dans la nature ont été recueillies auprès FortiGuard Labs, avec des preuves d'exploitation sont recueillies auprès de l'Internet tempête Centre SANS, CTU SecureWorks, Les métadonnées OSSIM de AlienVault, et les métadonnées ReversingLabs.
Informations sur Écrit a été tiré de l'exploit Exploit DB, cadres d'exploitation (Metasploit, Kit Elliot D2 sécurité, et le Cadre de toile Exploitation), contagion, Labs marche arrière, et CTU SecureWorks, avec l'équipe de recherche découverte 9,726 preuve de concept codes publiés dans ladite période.
Enfin, avec l'aide de Kenna sécurité, l'équipe a été en mesure de comprendre la prévalence de chaque vulnérabilité extraite des analyses de centaines de réseaux d'entreprise et à partir d'informations du scanner de vulnérabilité.