Un studiu realizat de VulnCheck a constatat că aproape un sfert (24%) dintre vulnerabilitățile cunoscute și exploatate descoperite anul trecut au fost abuzate în ziua în care CVE-urile (Common Vulnerabilities and Exposures) lor au fost făcute publice sau chiar înainte de aceasta.
VulnCheck a identificat 768 de CVE-uri care au fost raportate pentru prima dată ca fiind exploatate anul trecut, o creștere de 20% față de cele 639 de CVE-uri confirmate în 2023.
Deși aproximativ 25% dintre vulnerabilități sunt exploatate înainte de apariția unui patch, majoritatea sunt folosite mult după ce apariția remediilor de securitate.
Vulnerabilitățile pot fi explotate pentru perioade lungi de timp
Aproape jumătate dintre vulnerabilități sunt exploatate pentru prima dată la 192 de zile după patch, dar multe sunt folosite chiar și la luni sau ani după aplicarea soluțiilor de corectare.
Studiul se bazează pe date din 100 de surse, incluzând agenții guvernamentale, organizații non-profit și firme de securitate, precum Shadow Server.
O mai mare transparență în ceea ce privește vulnerabilitățile explică, cel puțin parțial, creșterea numărului de exploatări înregistrate în studiul VulnCheck.
Mai multe organizații, furnizori și echipe de cercetare în securitate raportează exploatări și divulgă dovezi publice, ceea ce a contribuit la creșterea vizibilității exploatărilor.
Matthias Held, de la Bugcrowd, a subliniat acest trend, afirmând că volumul mare de CVE-uri divulgate public contribuie la o imagine mai precisă a impactului real asupra sistemelor vulnerabile.
Boris Cipot, de la Black Duck, a explicat că factorii care contribuie la creșterea vulnerabilităților exploatate includ îmbunătățirea monitorizării și descoperirea mai eficientă a vulnerabilităților.
Unele vulnerabilități rămân nerezolvate pentru perioade lungi, oferindu-le atacatorilor mai mult timp pentru exploatare.
Se impun măsuri de securitate proactive
Impactul vulnerabilităților exploatate subliniază necesitatea de a adopta măsuri de securitate proactive, cum ar fi instrumente de observabilitate și abordări de tip zero trust, care limitează accesul și reduc riscurile.
Kevin Robertson, de la Acumen Cyber, a observat că intervalul de timp pentru aplicarea patch-urilor se reduce, în special datorită dependenței crescute de software-ul terț, care extinde suprafața de atac.
De asemenea, unii experți subliniază că breșele de securitate sunt din ce în ce mai mult cauzate de credentiale compromise, mai degrabă decât de vulnerabilitățile de tip CVE.
Rapid7 a raportat o scădere a exploatării vulnerabilităților ca vector de acces principal, în favoarea unui abuz crescut al credentialelor furate.