Per definizione, una vulnerabilità è una debolezza nei sistemi software, che si tratti di applicazioni Web, del servizio daemon di rete su una porta o di un'applicazione spessa come binario. Una debolezza potrebbe essere sfruttata utilizzando meccanismi di ex-filtrazione - la ragione principale potrebbe essere due:
- Estrai dati altamente sensibili
- Aumenta inoltre i privilegi in aggiunta a ciò che è già interessato
Un Exploit facilita entrambi questi fattori. Quindi, per definizione un exploit o un codice exploit dovrebbe essere un amplificatore per una vulnerabilità esistente su sistemi o insieme di diversi tipi di sistemi.
Se viene rilevata una vulnerabilità durante un'analisi lessicale che potrebbe essere dovuta a un controllo di sicurezza del codice sorgente, una riproduzione del tentativo di ottenere l'accesso a dati speciali o altrimenti garantire i privilegi elevati non riesce, non significa non sarebbe vulnerabilità, ma ciò significa che non ci sono stati exploit prontamente disponibili che possono garantirvi uno di questi.
Che cosa potrebbe garantire?
- Potrebbe incatenare più vulnerabilità inclusa la particolare vulnerabilità scoperta
- Potrebbe anche essere che la vulnerabilità non abbia effetto su tutti i sistemi ma su un'istanza specifica che dipende da una piattaforma su cui è ospitata o da altre dipendenze?
- La vulnerabilità è identificata e amp; gli avvisi sono stati rilasciati, ma in precedenza erano di 0 giorni venduti al fornitore interessato che in seguito non ha mai rivelato un potenziale codice di exploit passo-passo completo o alcuna documentazione su come funzionerebbe un particolare fattore "trigger" della vulnerabilità.
Per rispondere alla tua domanda,
- Le vulnerabilità potrebbero essere considerate senza dubbio un fattore di rischio.
- La vulnerabilità non finisce sempre con lo sfruttamento o una disponibilità di exploit funzionante.
- Alcune vulnerabilità sono sempre sfruttabili a seconda del concatenamento corretto o altrimenti viene rilasciato il codice exploit di lavoro non rivelato. Ciò dipende ancora dalla parte che comunica il venditore.
- Le vulnerabilità sono debolezze di sistema. Potrebbe portare a istanze critiche , alte , moderate , basse o informative a seconda di quanti dati sensibili sono trapelati, come sono stati ottenuti i privilegi elevati elevati.
Potrebbero esistere altri fattori, incluso ma non limitato a quello di se la vulnerabilità potrebbe essere incatenata ad un'altra potenziale vulnerabilità che si verifica nello stesso sistema o gruppo di sistemi che influenzano la triade della CIA sulla sicurezza & quindi compromettendo il fattore di conformità.