0day“在野外”

2020-11-21 20:48:01

零项目团队的任务是“使零日工作变得艰难”,即使发现和利用安全漏洞的成本更高。我们主要通过执行自己的安全性研究来实现这一目标,但有时我们还会研究“在野外”发现的零日漏洞的外部实例。这些案例以真实的方式很好地增强了我们从自己的研究中获得的见解,从而提供了对现实世界中攻击者行为和功能的有趣观察。

今天,我们将共享针对检测到的零日漏洞的公开已知案例的跟踪电子表格,希望这可以成为有用的社区资源:

该数据是从一系列公共资源中收集的。我们提供了指向第三方分析和归因的相关链接,但我们仅为您提供信息;将其包括在内并不意味着我们认可或验证此处的内容。电子表格中描述的数据并不是什么新鲜事物,但我们认为将其集中收集在一起很有用。例如,它表明:

平均而言,每隔17天就会发现一次新的“野外”漏洞利用(但实际上,这些漏洞通常会聚集在同一日期发现的漏洞利用链中);

在所有供应商中,平均需要15天才能修补在主动攻击中使用的漏洞。

已针对列出的86%的CVE发布了有关漏洞根本原因的详细技术分析;

我们还认为该数据提出了一个有趣的问题:0day漏洞的检测率是多少?换句话说,0day漏洞在未被检测到的攻击中的使用率是多少?这是安全性中的关键“未知参数”,您如何对其建模将极大地保护您的观点,计划和优先级。

同样重要的是,我们将这些数据解释为攻击者的失败案例,因此基于像这样的有限数据集得出关于攻击者行为的总体结论是没有意义的-我们看到了一个简短的瞥见,但没有整个故事。此外,不同平台之间(例如移动设备与台式机)的检测率可能会有很大差异,因此对于直接比较平台也没有用。

最后,如果您发现电子表格中看起来不正确的内容,请告诉我们!我们希望随着时间的推移来维护和改进此电子表格,并欢迎根据公开数据提出的补充或更正建议。