Статистика эксплуатации уявзимостей вредоносами - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Статистика эксплуатации уявзимостей вредоносами

Recommended Posts

Сергей Ильин

В продолжении этой темы предлагаю накапливать статистику по реально используемым уязвимостям в ПО. Идея в том, чтобы иметь статистику не просто по обнаруженным или закрытым уязвимостям, а по реально эксплуатируемым. Таким обором, можно будет составить рейтинги опасности или безопасности ПО, какое наиболее подвержено атакам и где закрывать уязвимости особенно критично.

Возможно, подобная статистика где-то ведется, буду благодарен за инфу и ссылки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Дима

эту статистику копят и публикуют многие сервисы, одни из них SecurityLab и Secunia

Зачем создавать что-то еще?)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Реально эксплуатируемые обычно звучат в бюллетенях security-компаний.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Дима

Positive Technologies со своим порталом SecLab и Secunia как раз и занимаются только информационной безопасностью

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

я бы добавил Rapid7 - сам пользуюсь. Кстати, по нашим отчетам можно создать вполне вменяемую статистику "с полей"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Есть уязвимость. | Есть уязвимый продукт\компонент | На часть уязвимостей есть сплойт. | Есть CVSS. | Итоговая графа предыдущих значений будет определять - используется она или нет :)

А какая итоговая цель?

Зачем дублировать аналитику множества компаний?

Нормальная, почти он-лайн статистика требует глубокой аналитики и трудозатрат.

И очередное. Не сочтите за рекламу :)http://www.surfpatrol.ru/report.aspx

4525c0da82e5.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Дима

вы показываете статистику общемировую (инфографика конечно на уровне), а SurfPatrol - уязвимости для каждого конкретного пользователя

вывод все равно один -

Зачем дублировать аналитику множества компаний?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

A.,

это же разные вещи :)

Тема шла от браузеров...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
A.,

это же разные вещи :)

Тема шла от браузеров...

Читаем еще раз первый пост Ильи в этой теме

В продолжении этой темы предлагаю накапливать статистику по реально используемым уязвимостям в ПО. Идея в том, чтобы иметь статистику не просто по обнаруженным или закрытым уязвимостям, а по реально эксплуатируемым.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell
В продолжении этой темы
"Безопасный браузер, какой выбрать?"

Ладно, а то у нас срач начинается...

Илья,

предлагаю конкретизировать цели и вижин хоть какой то результата.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

я это понял - как реально проэксплуатированные уязвимости на пентестах. То есть - не просто известны эксплойты и т.д. (там могут срабатывать компансаторные механизмы на уровне сети и не давать прорвать периметр), а те, которые конкретно привели к провалам защиты

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
    • PR55.RP55
      Как вылетал uVS при попытке скопировать файл в Zoo  так и вылетает. Есть системный дамп. https://disk.yandex.ru/d/6R97oQE3_nzfiA + Такая ошибка: https://disk.yandex.ru/i/Dr2xnpoU0CFYdg Тоже может быть использована.
×