Публикация PoC-кода дает злоумышленникам фору в 47 дней

Исследователи из компании Kenna Security объединились со специалистами из Cyentia Institute и провели анализ 473 уязвимостей, обнаруженных начиная с 2019 года, эксплуатация которых была зафиксирована в реальных атаках Эксперты предупредили, что когда PoC-код для эксплуатации уязвимости публикуется в открытом доступе, злоумышленники получают 47-дневную фору для осуществления своих целей.

В течение 15 месяцев команда исследователей собирала данные о том, когда была обнаружена та или иная уязвимость, когда был зарезервирован и получен идентификатор CVE, когда был выпущен патч, а также информацию о первом случае обнаружения уязвимости соответствующими сканнерами и эксплуатации уязвимости злоумышленниками. По результатам исследования, PoC-код для эксплуатации уязвимости публиковался в открытом доступе примерно в одном из четырех (24%) случаев, и большинству эксплуатаций CVE (70%) предшествовала публикация PoC-кода.

«Когда PoC-коды для эксплуатации уязвимостей выпускаются до патчей, командам безопасности требуется больше времени для решения проблемы, даже после выпуска патча. Это показатель того, что доступность PoC-кода не является мотивирующим фактором, как предполагают некоторые», — пояснили эксперты.

Однако, раннее раскрытие кода также может помочь сообществу ИБ-экспертов, подтолкнуть разработчиков программного обеспечения к более быстрому выпуску исправлений, а организации — к применению исправлений, как только они станут доступны.

Хорошей новостью является то, что процессы ответственного раскрытия информации об уязвимостях работают достаточно хорошо. Около 60% уязвимостей исправляются до официальной публикации CVE, а в течение нескольких дней после публикации CVE этот показатель увеличивается до 80%.

«Наличие PoC-кода для эксплуатации уязвимости не означает, что злоумышленники будут его использовать. Таким образом, бывают периоды, когда злоумышленники могут развернуть больше атак, чем защитники могут исправить, а бывают моменты, когда у защитников есть преимущество», — отметили эксперты.

Источник: https://www.securitylab.ru/news/514218.php

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *