
Повышение доказательства предполагает, что время между общедоступным раскрытием недостатка безопасности и его обширно распространенной эксплуатацией уменьшается.Недавние инциденты выделили это, атакующие скоро превращают общедоступную данные об уязвимости в применение, оставляя защитников с окном уменьшения, в котором возможно исправить недостатки ПО.29 октября работа безопасности для популярной совокупности управления контентом, Drupal, предупредила пользователей, что уязвимость инжекции SQL, раскрытая 15 октября, была использована так скоро, что сайты, которые не исправили недостаток, должны высказать предположение, что они скомпрометированы.
В первых числах Октября компании безопасности предупредили, что многократные атакующие начали применять ранее малоизвестную уязвимость в Windows, сперва использованном в так называемой кампании «Sandworm». Уязвимость Sandworm, как ожидают, перевоплотит собственный путь в наборы применения и станет более обширно применяемой.«Когда наступление становится известным и разглашенным, тогда много других групп начинает наблюдать на него, и люди, которые реализовывают наборы применения, додают его к своим наборам, и потом всем, кто берёт наборы, будет в состоянии применять его», сообщил Кевин Хейли, директор Symantec Security Response, eWEEK.В то время как много исследователей уязвимости подчернули, что кажущееся отношение между эксплуатацией уязвимостей и раскрытием, сообщение лишь время от времени изучалась.
В работе, размещённой в 2012, исследователи Symantec нашли, что, практически сразу после того, как подробные эти уязвимости нулевого дня были раскрыты общественности, числу нападений посредством того недостатка безопасности, в некоторых случаях взлетевшего причиной 100 000. Исследователи заключили, что «раскрытие уязвимостей нулевого дня приводит к значительному риску для конечных пользователей».В изучении уязвимостей, применяемых в кибератаке Stuxnet на ядерной возможности Ирана, исследователи от Lancope и Микрософт нашли подобное отношение. Уязвимость нулевого дня в обработке значков, известных также как файлы LNK, применяемые Stuxnet, перевоплотила собственный путь во многие другие нападения, согласно работе 2013 года, размещённой в Вирусном Бюллетене.
«Атакующие привлечены к уязвимостям, которые удачно употреблялись вторыми атакующими», записали Холли Стюарт Микрософт и Том Кросс Лэнкоупа в газете. «Знание, что определенная уязвимость существует и была предназначена ‘в поле’, может указать атакующим, что стоит их времени и упрочнения изучить ту уязвимость и воспроизвести функциональное применение либо интегрировать общедоступное в их инструментарий».Тогда как удаленно годные для применения нападения, такие как недавний недостаток в Drupal и уязвимость ShellShock в оболочке Bash, популярной в совокупностях Linux и Unix, являются самыми популярными нападениями, основанная на файле эксплуатация распространенных приложений – такими как Office Микрософт, Java Oracle либо Acrobat также Adobe есть громадной угрозой.Неприятность легко не решена.
Кое-какие эксперты по безопасности приоритезируют патчи, основанные на возможности эксплуатации базисной уязвимости. Другие специалисты развертывают ПО, которое может блокировать вредоносный код, узнаваемый как виртуальный патч, для предотвращения эксплуатации, пока администраторы не имеют возможность обновить уязвимое ПО.Все же это постоянно будет гонка между атакующими и защитниками, сообщил Хейли Symantec.
«Юноши набора применения соперничают в наличии новейшего применения сперва», сообщил он. «Это – борьба для получения последних способов в их программном обеспечении».