¿Todas las vulnerabilidades son explotables?

5

Entiendo la diferencia entre una vulnerabilidad y un exploit, pero al navegar por las bases de datos de exploits, veo más vulnerabilidades y menos exploits. ¿No debería haber al menos un exploit por cada vulnerabilidad descubierta? ¿No son explotables todas las vulnerabilidades?

Lo que estoy tratando de decir es que, cuando busco exploits en la base de datos de exploits con un ID de CVE particular, no hay garantía de que haya un exploit para esa vulnerabilidad disponible. ¿Cómo puede considerarse una vulnerabilidad una vulnerabilidad si no puede ser explotada?

    
pregunta GypsyCosmonaut 07.04.2017 - 02:39
fuente

2 respuestas

5

Por definición, una vulnerabilidad es una debilidad en los sistemas de software, ya sean aplicaciones web, el servicio del daemon de red que se ejecuta en un puerto o una aplicación gruesa como un binario. Podría aprovecharse una debilidad del uso de mecanismos de ex filtración; la razón principal para esto podría ser dos:

  1. Extraer datos que son altamente sensibles
  2. Elevar además los privilegios por encima de lo que ya está afectado

Un Exploit facilita ambos factores. Por lo tanto, por definición, un exploit o un exploit code deben ser un amplificador de una vulnerabilidad existente en los sistemas o un conjunto de diferentes tipos de sistemas.

Si se detecta una vulnerabilidad durante un análisis léxico que podría deberse a una auditoría de seguridad del código fuente, falla la reproducción de la que intenta obtener acceso a datos especiales o otorgar privilegios elevados, no significa que no sería una vulnerabilidad, pero lo que sí significa es que no había ninguna vulnerabilidad fácilmente disponible que pueda otorgarle cualquiera de estas.

¿Qué podría otorgar?

  • Puede estar encadenando múltiples vulnerabilidades, incluida la vulnerabilidad particular descubierta,
  • ¿Podría ser que la vulnerabilidad no afecte a todos los sistemas sino a una instancia específica que depende de la plataforma en la que está alojado u otras dependencias?
  • Se identifica la vulnerabilidad & se publican avisos, pero antes era un día que se vendían al proveedor afectado que luego nunca revelaba un posible código de explotación paso a paso completo o cualquier documentación de cómo funcionaría un factor de activación particular de la vulnerabilidad.

Para responder a tu pregunta,

  1. Las vulnerabilidades podrían considerarse como un factor de riesgo sin duda.
  2. La vulnerabilidad no siempre termina con una explotación o una disponibilidad de explotación de trabajo.
  3. Algunas vulnerabilidades siempre son explotables dependiendo de que se realice el encadenamiento correcto o, de lo contrario, se libera el código de explotación no revelado. De nuevo, esto depende de la parte reveladora del proveedor.
  4. Las vulnerabilidades son debilidades del sistema. Podría llevar a instancias de crítica , alta , moderada , baja o informativa en función de la cantidad de datos confidenciales que se hayan filtrado, de la gran cantidad de privilegios elevados obtenidos.

Pueden existir otros factores, incluidos, entre otros, los de si la vulnerabilidad se puede encadenar a otra vulnerabilidad potencial que existe en el mismo sistema o conjunto de sistemas que afectan a la tríada de seguridad de la CIA & por lo tanto, comprometiendo el factor de cumplimiento.

    
respondido por el Shritam Bhowmick 07.04.2017 - 03:17
fuente
5

Comprendo que hay algunas posibilidades por las que algunas vulnerabilidades no tienen vulnerabilidades:

  1. Es posible que alguien haya identificado el problema en el código fuente pero no haya podido reproducirlo.
  2. Las vulnerabilidades se descubren para implementaciones / circunstancias particulares y, por lo tanto, es posible que aún no exista una vulnerabilidad de propósito general.
  3. Las vulnerabilidades pueden existir pero es posible que no se hayan hecho públicas [todavía], ya sea debido a programas de divulgación responsables o simplemente porque alguien mantiene sus explotaciones para sí mismos.

Consulte también esta pregunta .

    
respondido por el JonRB 07.04.2017 - 02:54
fuente

Lea otras preguntas en las etiquetas