Публикация PoC-кода дает злоумышленникам фору в 47 дней

Публикация PoC-кода дает злоумышленникам фору в 47 дней

Alexander Antipov

Раннее раскрытие PoC-кода может помочь сообществу ИБ-экспертов и подтолкнуть разработчиков ПО быстрее выпустить исправления.

image

Исследователи из компании Kenna Security объединились со специалистами из Cyentia Institute и провели анализ 473 уязвимостей, обнаруженных начиная с 2019 года, эксплуатация которых была зафиксирована в реальных атаках Эксперты предупредили, что когда PoC-код для эксплуатации уязвимости публикуется в открытом доступе, злоумышленники получают 47-дневную фору для осуществления своих целей.

В течение 15 месяцев команда исследователей собирала данные о том, когда была обнаружена та или иная уязвимость, когда был зарезервирован и получен идентификатор CVE, когда был выпущен патч, а также информацию о первом случае обнаружения уязвимости соответствующими сканнерами и эксплуатации уязвимости злоумышленниками. По результатам исследования, PoC-код для эксплуатации уязвимости публиковался в открытом доступе примерно в одном из четырех (24%) случаев, и большинству эксплуатаций CVE (70%) предшествовала публикация PoC-кода.

«Когда PoC-коды для эксплуатации уязвимостей выпускаются до патчей, командам безопасности требуется больше времени для решения проблемы, даже после выпуска патча. Это показатель того, что доступность PoC-кода не является мотивирующим фактором, как предполагают некоторые», — пояснили эксперты.

Однако, раннее раскрытие кода также может помочь сообществу ИБ-экспертов, подтолкнуть разработчиков программного обеспечения к более быстрому выпуску исправлений, а организации — к применению исправлений, как только они станут доступны.

Хорошей новостью является то, что процессы ответственного раскрытия информации об уязвимостях работают достаточно хорошо. Около 60% уязвимостей исправляются до официальной публикации CVE, а в течение нескольких дней после публикации CVE этот показатель увеличивается до 80%.

«Наличие PoC-кода для эксплуатации уязвимости не означает, что злоумышленники будут его использовать. Таким образом, бывают периоды, когда злоумышленники могут развернуть больше атак, чем защитники могут исправить, а бывают моменты, когда у защитников есть преимущество», — отметили эксперты.

Подписывайтесь на каналы «SecurityLab» в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Источник: Securitylab