Por definición, una vulnerabilidad es una debilidad en los sistemas de software, ya sean aplicaciones web, el servicio del daemon de red que se ejecuta en un puerto o una aplicación gruesa como un binario. Podría aprovecharse una debilidad del uso de mecanismos de ex filtración; la razón principal para esto podría ser dos:
- Extraer datos que son altamente sensibles
- Elevar además los privilegios por encima de lo que ya está afectado
Un Exploit facilita ambos factores. Por lo tanto, por definición, un exploit o un exploit code deben ser un amplificador de una vulnerabilidad existente en los sistemas o un conjunto de diferentes tipos de sistemas.
Si se detecta una vulnerabilidad durante un análisis léxico que podría deberse a una auditoría de seguridad del código fuente, falla la reproducción de la que intenta obtener acceso a datos especiales o otorgar privilegios elevados, no significa que no sería una vulnerabilidad, pero lo que sí significa es que no había ninguna vulnerabilidad fácilmente disponible que pueda otorgarle cualquiera de estas.
¿Qué podría otorgar?
- Puede estar encadenando múltiples vulnerabilidades, incluida la vulnerabilidad particular descubierta,
- ¿Podría ser que la vulnerabilidad no afecte a todos los sistemas sino a una instancia específica que depende de la plataforma en la que está alojado u otras dependencias?
- Se identifica la vulnerabilidad & se publican avisos, pero antes era un día que se vendían al proveedor afectado que luego nunca revelaba un posible código de explotación paso a paso completo o cualquier documentación de cómo funcionaría un factor de activación particular de la vulnerabilidad.
Para responder a tu pregunta,
- Las vulnerabilidades podrían considerarse como un factor de riesgo sin duda.
- La vulnerabilidad no siempre termina con una explotación o una disponibilidad de explotación de trabajo.
- Algunas vulnerabilidades siempre son explotables dependiendo de que se realice el encadenamiento correcto o, de lo contrario, se libera el código de explotación no revelado. De nuevo, esto depende de la parte reveladora del proveedor.
- Las vulnerabilidades son debilidades del sistema. Podría llevar a instancias de crítica , alta , moderada , baja o informativa en función de la cantidad de datos confidenciales que se hayan filtrado, de la gran cantidad de privilegios elevados obtenidos.
Pueden existir otros factores, incluidos, entre otros, los de si la vulnerabilidad se puede encadenar a otra vulnerabilidad potencial que existe en el mismo sistema o conjunto de sistemas que afectan a la tríada de seguridad de la CIA & por lo tanto, comprometiendo el factor de cumplimiento.