Mean Time to Exploit

De tijd tussen de bekendmaking van een kwetsbaarheid (vulnerability) en een geautomatiseerde uitnutting (exploit) hiervan wordt steeds korter‘, aldus Microsoft. Conclusie: Het totale patch proces mag nog maar dagen duren en organisatie waarbij dit proces weken of zelfs maanden duurt lopen een bijzonder hoog risico!

Dit blijkt uit een onderzoek van Microsoft waarbij de kwetsbaarheid CVE-2014-6332 gedurende een half jaar werd gevolgd gerekend vanaf het moment van publicatie.

  • Één dag na de publicatie van de kwetsbaarheid werd al een Proof of Concept van een exploit gevonden.
  • Drie dagen duurde het voordat de eeste eerste aanvallen een feit waren.
  • Acht dagen later was de exploit al opgenomen in bekende exploit-kits.
  • Één maand later werd een massale aanval geconstateerd.

CVE

De ‘Mean Time to Exploit‘ wordt steeds korter omdat hier eenvoudigweg geld mee te verdienen valt en omdat de tooling waarmee een kwetsbaarheid op basis van reversed engineering ook steeds krachtiger worden.

Advertenties

Over Ramses Sloeserwij

Visionairy on Security ● Cybercrime ● Cyberwar ● Architecture ● Identity & Access Management ● Compliance ● Risk Management ● Governance ● Mobile Security
Dit bericht werd geplaatst in Security en getagged met , . Maak dit favoriet permalink.

Geef een reactie

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit / Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit / Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit / Bijwerken )

Google+ photo

Je reageert onder je Google+ account. Log uit / Bijwerken )

Verbinden met %s