LINUX.ORG.RU

История изменений

Исправление Harliff, (текущая версия) :

ни одного задокументированного использования нет

Мне кажется, это не показатель, так как:

  1. когда взламывают - не всегда понятно, через какую именно уязвимость

  2. когда взламывают - об это не всегда сообщают (не считая тем вида «помогите восстановить сервер после взлома» на технических ресурсах)

  3. что бы эту информацию найти и систематизировать (привязать взлом к CVE) нужно потратить время.

Я вижу 2 возможных источника информации об эксплуатации уязвимостей:

  1. теоретически, системы типа IPS или honeypot могут передавать производителям информацию о попытках эксплуатации уязвимостей, а производители - публиковать статистику.

  2. профессионалы, занимающиеся расследованием взломов, может публиковать отчёты в публичном доступе. Если им удастся определить, что использовался спектр/мелтдаун (например, найти скаченный эксплойт и следы его запуска), то они могут опубликовать соответствующее заявление.

Видите ли Вы ещё источники?

Исходная версия Harliff, :

ни одного задокументированного использования нет

Мне кажется, это не показатель, так как:

  1. когда взламывают - не всегда понятно, через какую именно уязвимость

  2. когда взламывают - об это не всегда сообщают (не считая тем вида «помогите восстановить сервер после взлома» на технических ресурсах)

  3. что бы эту информацию найти и систематизировать (привязать взлом к CVE) нужно потратить время.

Я вижу 2 возможных источника информации об эксплуатации уязвимостей:

Первый: теоретически, системы типа IPS или honeypot могут передавать производителям информацию о попытках эксплуатации уязвимостей, а производители - публиковать статистику.

Второй: профессионалы, занимающиеся расследованием взломов, может публиковать отчёты в публичном доступе. Если им удастся определить, что использовался спектр/мелтдаун (например, найти скаченный эксплойт и следы его запуска), то они могут опубликовать соответствующее заявление.

Видите ли Вы ещё источники?