Соотношение эксплуатируемых уязвимостей неуклонно снижается

Соотношение эксплуатируемых уязвимостей неуклонно снижается

За последние годы число выявляемых уязвимостей значительно возросло, однако далеко не все из них грозят взломом, и процент таких брешей неуклонно снижается. Таковы результаты масштабного исследования, проведенного в Kenna Security.

Представленная в отчете статистика была собрана на основе анализа данных, внесенных в реестр NVD (National Vulnerability Database — национальная база данных уязвимостей, США), а также общедоступных сведений о создании эксплойтов и инцидентах с их использованием.

Исследователи изучили свыше 100 тыс. уязвимостей, раскрытых за последние десять лет, и пришли к выводу, что лишь немногие из этих багов пригодны для эксплуатации или использовались в реальных атаках. Особенно заметной эта разница стала после расширения программы CVE, запущенной MITRE: начиная с 2017 года, число ежегодно выявляемых уязвимостей возросло на порядок, а соотношение тех, которые можно эксплуатировать, стало стабильно падать.

 

Примечательно, что атаки через новые бреши редки даже в категории «критические» (9 баллов и более по шкале CVSS). Эксплойт предельно опасных уязвимостей, согласно Kenna, неизбежен почти в 11% случаев, однако злоумышленники используют лишь пятую часть таких возможностей.

Большинство критических и высоко опасных уязвимостей выявляются в приложениях, однако вклад операционных систем в этот анти-рейтинг становится все более заметным. Списки вендоров, лидирующих по числу найденных багов, неизменно возглавляет Microsoft.

 

По оценке Kenna, самыми опасными уязвимостями за последние два года являются BlueKeep, проблема CVE-2020-0688 в Microsoft Exchange Server и RCE-баг CVE-2020-5902 в межсетевом экране прикладного уровня BIG-IP ASM производства F5 Networks.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Спецслужбы используют нераскрытую уязвимость WhatsApp для слежки

В марте команда безопасности WhatsApp предупредила Meta (деятельность которой в России признана экстремисткой и запрещена), что несмотря на мощное шифрование, правительства продолжают следить за пользователями.

Как рассказали исследователи, содержание разговоров остаётся засекреченным, но спецслужбы могут узнать, с кем общаются те или иные пользователи в определённое время, в каких группах они состоят, а, возможно, и вычислить их местоположение.

Уязвимость основана на анализе интернет-трафика в масштабах страны. Представитель Meta (деятельность которой в России признана экстремисткой и запрещена) Кристина Лонигро заявила, что у платформы нет бэкдоров, а у разработчиков нет доказательств наличия уязвимостей в мессенджере.

Сейчас метаданные приобрели огромную ценность для разведывательных служб во всём мире. Именно поэтому очень важно сохранять конфиденциальность пользователей.

Согласно внутренней оценке специалистов, проверка и анализ сетевого трафика совершенно незаметны, но позволяют выявить связи между пользователями WhatsApp (принадлежит корпорации Meta, деятельность которой в России признана экстремисткой и запрещена): кто состоит в одной группе, кто с кем переписывается и кому звонит.

В исследовании говорится, что правительство может определить, когда человек использует приложение, из-за того, что данные должны проходить через легко идентифицируемые корпоративные серверы Meta (деятельность которой в России признана экстремисткой и запрещена). Затем агенты могут вычислить конкретных пользователей, отследив их IP-адрес.

Внутренняя служба безопасности WhatsApp обнаружила, что хакеры используют метод корреляционной атаки — это когда умелое наблюдение за зашифрованными данными может нарушить защитные функции приложения.

Например, пользователь отправляет в группу сообщение, в результате чего на устройство каждого её члена передаётся пакет данных одинакового размера.

Или, чтобы определить расстояние между пользователями, нужно измерить временную задержку от момента отправки до получения сообщений сторонами.

Говорится, что для этих атак необходимо, чтобы все члены группы мессенджера или обе стороны коммуникации находились в одной сети и в пределах одной страны.

Доннча О Сирбхаилл, глава лаборатории безопасности Amnesty International, отметил, что те же методы слежки работают и против других современных сервисов обмена сообщениями, так как приложения-мессенджеры не включают атаки на анализ трафика в свои модели угроз.

Представитель Meta (деятельность которой в России признана экстремисткой и запрещена) сообщил, что их лучшие инженеры активно работают над дальнейшим укреплением их систем против любых будущих угроз.

В документе оценки угроз WhatsApp говорится, что популярному приложению дорого обойдётся усиление безопасности, так как очень трудно защитить людей от корреляционных атак, не ухудшив работу мессенджера в других аспектах.

Для компании защита пользователей, подверженных риску, будет противоречить стремлению техногиганта сделать свою платформу максимально доступной и широко используемой.

В докладе привели пример, что, если добавить искусственную задержку в сообщении, чтобы скрыть реальную геолокацию отправителя и получателя данных, это приведет к тому, что приложение будет казаться медленнее всем 2 миллиардам пользователей, большинству из которых никогда не придется беспокоиться о шпионаже спецслужб.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru