Overview of the current state of threats caused by the influence of exploits

  • Yelyzaveta Bohdanova V. N. Karazin Kharkiv National University
  • Tetiana Chorna V. N. Karazin Kharkiv National University
  • Serhii Malakhov V. N. Karazin Kharkiv National University https://orcid.org/0000-0001-8826-1616
Keywords: exploits, software vulnerabilities, security patches, information security

Abstract

The issue of exploiting the software vulnerabilities is considered in the article. Particular attention has been paid to the two aspects of the practical usage of exploits, as an attack tool and as a means of testing protected information systems. It is emphasized that most often exploits are divided by the type of security vulnerability exploited. Analysis of the known incidents related to the use of exploits, al-lows us to assert the existence of a relationship between the degree of popularity of a software product or device, and the probability of the exploits being created. Attention is drawn to the fact that N-day exploits constitute a significant part of existing security threats for vulnerable devices (systems). The main reason for this situation is untimely updating of the used software and ignoring updates of security patches. The extreme importance of the timely release of security patches as an effective means of preventing the usage of identified software vulnerabilities is emphasized. Releasing security patches is a basic element of possible defensive reactions when dealing with such issues. Attention is drawn to the fact that, according to the results of the analysis of known cases of illegal use of exploits (the last 3 years), they, in their vast majority, are aimed at 3 attack vectors: - denial of service; - illegitimate widening the current powers of managemention; - remote execution of malicious code.

Downloads

Download data is not yet available.

Author Biographies

Yelyzaveta Bohdanova, V. N. Karazin Kharkiv National University

4rd year student, Faculty of Computer Science (bachelor's degree)

Tetiana Chorna, V. N. Karazin Kharkiv National University

4rd year student, Faculty of Computer Science (bachelor's degree)

Serhii Malakhov, V. N. Karazin Kharkiv National University

Ph.D., Senior Researcher, Computer Science Department

References

Богданова, Е., & Малахов, С. (2022). Обобщение специфики применения эксплойтов. Збірник наукових праць SCIENTIA, (Vol.2), 28-32. https://ojs.ukrlogos.in.ua/index.php/scientia/issue/view/24.06.2022/759 Available at: DOI 10.36074/scientia-24.06.2022

Кохановська, Т., Нарежний, О., & Дьяченко, О. (2020). Дослідження можливостей технології Honeypot. Комп’ютерні науки та кібербезпека, 1(1), 33-42. https://doi.org/10.26565/2519-2310-2020-1-03

Мелкозьорова, О., Лєсная, Ю., & Малахов, С. (2022). Особливості забезпечення захисту від НСД в сучасних інформаційних системах. InterConf, (97), 506-511. Вилучено із https://ojs.ukrlogos.in.ua/index.php/interconf/article/view/18428

Погоріла, К., Лєсная, Ю., Богданова, Є., & Малахов, С. (2022). Соціальний інжиніринг, як фактор реалізації інсайдерських загроз. InterConf, (111), 494-501. Вилучено із https://interconf.top/documents/2022.06.6-8.pdf

Гайкова, В., & Малахов, С. (2021). Аналіз факторів і умов реалізації кібербулінгу з урахуванням можливостей сучасних інформаційних систем. Комп’ютерні науки та кібербезпека, (1), 50-59. https://doi.org/10.26565/2519-2310-2021-1-04

Чорна Т., Богданова Є., Погоріла К. Проблематика доксингу: - міжнародний досвід щодо забезпечення захисту персональних даних // Study of world opinion regarding the development of science. Proceedings of the IX International Sci-entific and Practical Conference. Prague, Czech Republic. 2022. Pp. 720-723 URL: https://isg-konf.com/study-of-world-opinion-regarding-the-development-of-science/ Available at: DOI: 10.46299/ISG.2022.2.9

(2021). N-Day Exploit Protection Strategies. Вилучено із: http://surl.li/dsecc

(2022). Предупреждение функции «Анализ сети» Avast: «Уязвимость для атаки WannaCry/DoublePulsar» Вилучено із: http://surl.li/dsecd

(2017). Эксплойты, (Exploits). Вилучено із: http://surl.li/delac

REMOTE SERVICES EXPLOITATION - DEFINITION, EXAMPLES, & PREVENTION – EXTRAHOP. Вилучено із: http://surl.li/dseci

Ализар А. (2013). Каталог эксплойтов АНБ. Хакер, (280). Вилучено із: https://xakep.ru/2013/12/31/61833/

Exploit Database. Вилучено із: http://surl.li/dseck

Common Vulnerability Scoring System version 3.1: Specification Document. Вилучено із: https://www.first.org/cvss/examples

CWE Top 25 Most Dangerous Software Weaknesses. Вилучено із: http://surl.li/

(2022). Список 25 самых используемых эксплойтов. Вилучено із: http://surl.li/dseco

Никитина Т. (2022). Фейковый PoC устанавливает на машину ИБ-экспертов Cobalt Strike Beacon. Вилучено із: http://surl.li/dsecy

Лянин Чжао, Дэвид Ли. (2021). Аппаратные и программные решения: что опаснее? Вилучено із: https://www.osp.ru/os/2021/01/13055832

Published
2022-12-26
Cited
How to Cite
Bohdanova, Y., Chorna, T., & Malakhov, S. (2022). Overview of the current state of threats caused by the influence of exploits. Computer Science and Cybersecurity, (2), 35-40. https://doi.org/10.26565/2519-2310-2022-2-04
Section
Статті