Differenza tra "debolezza" e "vulnerabilità"?

3

Qual è la differenza tra i termini "vulnerabilità" e "debolezza" in termini di sicurezza?

Stavo guardando la pagina CWE e si accenna che un punto debole porta a una sicurezza vulnerabilità. Capisco solo parzialmente.

  1. Da quanto ho capito, questo è il flusso della sequenza a partire da quando viene identificata una debolezza fino a quando non viene sfruttata: (correggimi se sbaglio!)

    weakness -> vulnerability -> exploit -> security breach

    C'è qualcosa che mi manca / sono completamente fuori servizio?

  2. Qualcuno può spiegare la differenza tra un punto debole e una vulnerabilità con un esempio?

Questo è puramente per capire meglio le terminologie di base e le diverse percezioni degli stessi. Molte grazie per l'aiuto di tutti!

    
posta Izy- 22.08.2018 - 12:50
fonte

2 risposte

2

La tua comprensione è corretta nell'ambito di CWE 1 .

In genere quando si verificano problemi con la terminologia, è meglio concentrarsi sull'ambito in cui viene utilizzato il termine. La parola debolezza di per sé ha diversi significati secondo il dizionario Merriam-Webster , ad esempio:

1 : the quality or state of being weak; also : an instance or period of being weak
2 : fault, defect
3 a : a special desire or fondness
3 b : an object of special desire or fondness
pizza is my weakness

Il modo in cui la parola debolezza viene utilizzata dal CWE è spiegato nelle domande frequenti che hai collegato. Hanno anche una domanda che è più o meno esattamente formulata come la tua " Qual è la differenza tra un software vulnerabilità e debolezza del software? "

Esse indicano quanto segue:

Software weaknesses are errors that can lead to software vulnerabilities. A software vulnerability, such as those enumerated on the Common Vulnerabilities and Exposures (CVE®) List, is a mistake in software that can be directly used by a hacker to gain access to a system or network.

Quindi quale tipo di errore può portare a una vulnerabilità e potrebbe quindi essere definito un punto debole? Diamo un'occhiata a una debolezza selezionata casualmente dal database CWE.

CWE-400: Uncontrolled Resource Consumption ('Resource Exhaustion')

Description
The software does not properly restrict the size or amount of resources that are requested or influenced by an actor, which can be used to consume more resources than intended.

Ci sono anche esempi forniti, diamo uno sguardo breve:

Example 2

This code allocates a socket and forks each time it receives a new connection.

sock=socket(AF_INET, SOCK_STREAM, 0);
while (1) {
 newsock=accept(sock, ...);
 printf("A connection has been accepted\n");
 pid = fork();
}

The program does not track how many connections have been made, and it does not limit the number of connections. Because forking is a relatively expensive operation, an attacker would be able to cause the system to run out of CPU, processes, or memory by making a large number of connections. Alternatively, an attacker could consume all available connections, preventing others from accessing the system remotely.

Ora diventa interessante:
Di per sé rappresenta un'interfaccia funzionante, ma il consumo di risorse non è controllato dal sistema. Questa è una debolezza che porta a una vulnerabilità perché può essere controllata da un utente malintenzionato. Se le nuove connessioni non possono essere stabilite da un utente malintenzionato, questo sarebbe ancora un punto debole, ma non porterebbe a una vulnerabilità.

Per dirla in altre parole:
Tutte le vulnerabilità si basano su punti deboli, ma non tutte le debolezze comportano vulnerabilità.

1 Ad esempio nel quadro ISO 27000 il termine debolezza non è definito come un termine separato. Definiscono solo la vulnerabilità:

vulnerability
weakness of an asset or control that can be exploited by one or more threats

    
risposta data 22.08.2018 - 13:35
fonte
-2

La prima analogia che mi viene in mente è una diga, può avere debolezza in alcuni punti della sua struttura. Finché questo punto è ancora abbastanza difficile da non spezzare la pressione extra o coperto per limitare l'impatto non c'è vulnerabilità per l'integrità della diga.

Ovviamente probabilmente vorrai correggere la debolezza per evitare che si trasformi in una vulnerabilità di qualsiasi uccello / drone che si blocca su di essa.

Mentre scrivevo ho visto la risposta di Tom K, che la riguarda nei dettagli, spero che l'analogia aiuti a ottenere una prospettiva più semplice:)

    
risposta data 22.08.2018 - 13:38
fonte

Leggi altre domande sui tag