it-swarm-pt.tech

Todas as vulnerabilidades são exploráveis?

Entendo a diferença entre uma vulnerabilidade e uma exploração, mas enquanto navego nos bancos de dados de exploração, vejo mais vulnerabilidades e menos explorações. Não deveria haver pelo menos uma exploração para cada vulnerabilidade descoberta? Todas as vulnerabilidades não são exploráveis?

O que estou tentando dizer é que, quando procuro explorações no banco de dados de exploração com um ID CVE específico, não há garantia de que uma exploração para essa vulnerabilidade esteja disponível. Como uma vulnerabilidade pode ser considerada uma vulnerabilidade se não pode ser explorada?

5
GypsyCosmonaut

Por definição, uma vulnerabilidade é uma fraqueza nos sistemas de software, sejam aplicativos da Web, o serviço de daemon de rede em execução em uma porta ou um aplicativo espesso como binário. Uma fraqueza pode ser aproveitada com o uso de mecanismos de ex-filtragem - a principal razão para isso pode ser duas:

  1. Extrair dados altamente sensíveis
  2. Eleve ainda mais privilégios sobre o que já foi afetado

Uma exploração facilita esses dois fatores. Portanto, por definição ma exploração ou código de exploração deve ser um amplificador para uma vulnerabilidade existente em sistemas ou conjunto de diferentes tipos de sistema (s).

Se uma vulnerabilidade for detectada durante uma análise lexical que possa ser causada por uma auditoria de segurança do código-fonte, uma reprodução da qual tentará obter acesso a dados especiais ou conceder privilégios elevados falhará, isso não significa que não haverá vulnerabilidade, mas o que isso significa significa que não há explorações prontamente disponíveis que podem conceder a você uma dessas.

O que poderia conceder?

  • Pode estar encadeando várias vulnerabilidades, incluindo a vulnerabilidade descoberta em particular.
  • Pode ser que a vulnerabilidade não afete todos os sistemas, mas uma instância específica, dependendo da plataforma em que está hospedada ou de outras dependências?
  • A vulnerabilidade é identificada e os avisos são liberados, mas anteriormente era um dia 0 que era vendido ao fornecedor afetado que mais tarde nunca divulgava um código de exploração passo a passo em potencial ou qualquer documentação de como um fator de 'gatilho' específico do vulnerabilidade funcionaria.

Para responder sua pergunta,

  1. Vulnerabilidades podem ser consideradas como um fator de risco sem dúvida.
  2. A vulnerabilidade nem sempre acaba com a exploração ou uma disponibilidade de exploração em funcionamento.
  3. Algumas vulnerabilidades são sempre exploráveis, dependendo do encadeamento correto ou do código de exploração não divulgado. Isso depende novamente da parte divulgadora do fornecedor.
  4. Vulnerabilidades são pontos fracos do sistema. Isso poderia levar a instâncias crítica, alta, moderada, baixa ou informativa dependendo da quantidade de dados sensíveis vazados, da obtenção de privilégios elevados.

Outros fatores podem existir, incluindo, entre outros, o de a vulnerabilidade estar acorrentada a outra potencial vulnerabilidade que exista no mesmo sistema ou conjunto de sistemas que afetam a tríade de segurança da CIA e, portanto, comprometem o fator de conformidade.

5
Shritam Bhowmick

Meu entendimento é que existem algumas possibilidades de por que algumas vulnerabilidades não têm explorações:

  1. Alguém pode ter identificado o problema no código fonte, mas não conseguiu reproduzi-lo.
  2. As vulnerabilidades são descobertas para implementações/circunstâncias específicas e, portanto, uma exploração de uso geral pode ainda não existir.
  3. As explorações podem existir, mas podem não ter sido divulgadas ainda, devido a programas de divulgação responsáveis ​​ou apenas porque alguém está mantendo suas explorações para si.

Veja também esta pergunta .

4
JonRB