Een nieuw uitgebreid onderzoek paper getiteld “Verbetering Vulnerability Remediation
Door het beter benutten Prediction” onthult het aantal ontdekte kwetsbaarheden in de afgelopen tien jaar (tussen 2019 en 2018), en deelt ook het percentage actief uitgebuit gebreken.
Verrassend, alleen 4,183 van 76,000 kwetsbaarheden in deze periode zijn gebruikt bij aanslagen in het wild. Het onderzoek is uitgevoerd door onderzoekers van Virginia Tech, Rand Corporation en Cyentia.
dataset De onderzoekers bestaat uit 9,700 gepubliceerde exploits, en 4,200 exploits waargenomen in het wild.
Ongeveer 12.8% alle kwetsbaarheden 2009 en 2018 had gepubliceerd exploit code, terwijl slechts ongeveer 5% van alle kwetsbaarheden werden uitgebuit in het wild. Bovendien, slechts ongeveer de helft van alle uitgebuite kwetsbaarheden gepubliceerd code geassocieerd. Het onderzoek wijst dit als een belangrijke bevinding omdat het suggereert de behoefte aan een verbeterde aanpak van de kwetsbaarheid van de sanering.
Waarom werd het onderzoek uitgevoerd in de eerste plaats?
Het onderzoeksteam richt zich op de goedkeuring van vulnerability management in organisaties. Zoals het blijkt, Ondanks tientallen jaren van onderzoek en technische innovaties, zijn er maar weinig vooruitgang in de sanering praktijken geweest, en op dit moment de meeste organisaties hebben meer kwetsbaarheden dan middelen om ze op te lossen. De uitvoering van de sanering strategieën ter bestrijding van ernstige kwetsbaarheden is meer dan ooit nodig is.
Volgens het rapport, “Een van de belangrijkste redenen waarom de huidige aanpak niet effectief zijn, is dat bedrijven niet effectief kunnen beoordelen of een bepaalde kwetsbaarheid een zinvolle bedreiging”. Uit de statistieken van de afgelopen jaren laten zien dat zo weinig als 1.4% gepubliceerde kwetsbaarheden exploits die in het wild zijn waargenomen.
Gezien het feit dat zo weinig zwakke plekken zijn eigenlijk een focus voor aanvallers in de echte wereld, een veelbelovende aanpak van de sanering is om kwetsbaarheden die waarschijnlijk om daadwerkelijk worden benut identificeren, en daarom prioriteit stevige inspanningen voor de sanering van deze kwetsbaarheden eerste.
Om niemand verbazen, kwetsbaarheden gewaardeerd met een hoge ernst scores zijn degenen die het meest worden uitgebuit. Specifieker, Dit zijn gebreken met een ernstscore 9 of hoger (10 de hoogste score), en zijn het makkelijkst te exploiteren.
Het is belangrijk op te merken dat de onderzoekers gebruikten verschillende datasets verzameld in samenwerking met Kenna Veiligheid, een grote, US-based kwetsbaarheid en threat management bedrijf. De onderzoekers gebruikten ook een dataset van kwetsbaarheden gepubliceerd door Common Vulnerability Enumeration MITRE's (CVE) inspanning in de periode tussen 2009 en 2018.
Gegevens betreffende exploits in het wild ontdekt werd verzameld uit FortiGuard Labs, met het bewijs van uitbuiting wordt verzameld uit het SANS Internet Storm Center, SecureWorks CTU, OSSIM metadata Alienvault's, en ReversingLabs metadata.
Informatie geschreven over exploit werd genomen uit Exploit DB, exploitatie frameworks (Metasploit, D2 Security Elliot Kit, en Canvas Exploitatie Framework), besmetting, Omkeren Labs, en SecureWorks CTU, met het onderzoeksteam bevinding 9,726 proof-of-concept code gepubliceerd in de genoemde periode.
Eindelijk, met de hulp van Kenna Veiligheid, het team was in staat om de prevalentie van elke kwetsbaarheid gewonnen uit scans van honderden bedrijfsnetwerken te begrijpen en afgeleid van vulnerability scanner informatie.