Tutte le vulnerabilità sono sfruttabili?

5

Comprendo la differenza tra una vulnerabilità e un exploit, ma mentre navigo nei database degli exploit, vedo più vulnerabilità e meno exploit. Non dovrebbe esserci almeno un exploit per ogni vulnerabilità scoperta? Non tutte le vulnerabilità sono sfruttabili?

Quello che sto cercando di dire è che, quando cerco gli exploit sul database degli exploit con un particolare ID CVE, non è garantito che un exploit per quella vulnerabilità sarebbe disponibile. In che modo una vulnerabilità può essere considerata una vulnerabilità se non può essere sfruttata?

    
posta GypsyCosmonaut 07.04.2017 - 02:39
fonte

2 risposte

5

Per definizione, una vulnerabilità è una debolezza nei sistemi software, che si tratti di applicazioni Web, del servizio daemon di rete su una porta o di un'applicazione spessa come binario. Una debolezza potrebbe essere sfruttata utilizzando meccanismi di ex-filtrazione - la ragione principale potrebbe essere due:

  1. Estrai dati altamente sensibili
  2. Aumenta inoltre i privilegi in aggiunta a ciò che è già interessato

Un Exploit facilita entrambi questi fattori. Quindi, per definizione un exploit o un codice exploit dovrebbe essere un amplificatore per una vulnerabilità esistente su sistemi o insieme di diversi tipi di sistemi.

Se viene rilevata una vulnerabilità durante un'analisi lessicale che potrebbe essere dovuta a un controllo di sicurezza del codice sorgente, una riproduzione del tentativo di ottenere l'accesso a dati speciali o altrimenti garantire i privilegi elevati non riesce, non significa non sarebbe vulnerabilità, ma ciò significa che non ci sono stati exploit prontamente disponibili che possono garantirvi uno di questi.

Che cosa potrebbe garantire?

  • Potrebbe incatenare più vulnerabilità inclusa la particolare vulnerabilità scoperta
  • Potrebbe anche essere che la vulnerabilità non abbia effetto su tutti i sistemi ma su un'istanza specifica che dipende da una piattaforma su cui è ospitata o da altre dipendenze?
  • La vulnerabilità è identificata e amp; gli avvisi sono stati rilasciati, ma in precedenza erano di 0 giorni venduti al fornitore interessato che in seguito non ha mai rivelato un potenziale codice di exploit passo-passo completo o alcuna documentazione su come funzionerebbe un particolare fattore "trigger" della vulnerabilità.

Per rispondere alla tua domanda,

  1. Le vulnerabilità potrebbero essere considerate senza dubbio un fattore di rischio.
  2. La vulnerabilità non finisce sempre con lo sfruttamento o una disponibilità di exploit funzionante.
  3. Alcune vulnerabilità sono sempre sfruttabili a seconda del concatenamento corretto o altrimenti viene rilasciato il codice exploit di lavoro non rivelato. Ciò dipende ancora dalla parte che comunica il venditore.
  4. Le vulnerabilità sono debolezze di sistema. Potrebbe portare a istanze critiche , alte , moderate , basse o informative a seconda di quanti dati sensibili sono trapelati, come sono stati ottenuti i privilegi elevati elevati.

Potrebbero esistere altri fattori, incluso ma non limitato a quello di se la vulnerabilità potrebbe essere incatenata ad un'altra potenziale vulnerabilità che si verifica nello stesso sistema o gruppo di sistemi che influenzano la triade della CIA sulla sicurezza & quindi compromettendo il fattore di conformità.

    
risposta data 07.04.2017 - 03:17
fonte
5

La mia comprensione è che ci sono alcune possibilità sul perché alcune vulnerabilità non hanno exploit:

  1. Qualcuno potrebbe aver identificato il problema nel codice sorgente ma non è stato in grado di riprodurlo.
  2. Le vulnerabilità sono scoperte per particolari implementazioni / circostanze e quindi un exploit generico potrebbe non esistere ancora.
  3. Gli exploit possono esistere ma potrebbero non essere stati resi pubblici [ancora], a causa di programmi di divulgazione responsabili o semplicemente perché qualcuno sta mantenendo i loro exploit per se stessi.

Vedi anche questa domanda .

    
risposta data 07.04.2017 - 02:54
fonte

Leggi altre domande sui tag