История изменений
Исправление Harliff, (текущая версия) :
ни одного задокументированного использования нет
Мне кажется, это не показатель, так как:
-
когда взламывают - не всегда понятно, через какую именно уязвимость
-
когда взламывают - об это не всегда сообщают (не считая тем вида «помогите восстановить сервер после взлома» на технических ресурсах)
-
что бы эту информацию найти и систематизировать (привязать взлом к CVE) нужно потратить время.
Я вижу 2 возможных источника информации об эксплуатации уязвимостей:
-
теоретически, системы типа IPS или honeypot могут передавать производителям информацию о попытках эксплуатации уязвимостей, а производители - публиковать статистику.
-
профессионалы, занимающиеся расследованием взломов, может публиковать отчёты в публичном доступе. Если им удастся определить, что использовался спектр/мелтдаун (например, найти скаченный эксплойт и следы его запуска), то они могут опубликовать соответствующее заявление.
Видите ли Вы ещё источники?
Исходная версия Harliff, :
ни одного задокументированного использования нет
Мне кажется, это не показатель, так как:
-
когда взламывают - не всегда понятно, через какую именно уязвимость
-
когда взламывают - об это не всегда сообщают (не считая тем вида «помогите восстановить сервер после взлома» на технических ресурсах)
-
что бы эту информацию найти и систематизировать (привязать взлом к CVE) нужно потратить время.
Я вижу 2 возможных источника информации об эксплуатации уязвимостей:
Первый: теоретически, системы типа IPS или honeypot могут передавать производителям информацию о попытках эксплуатации уязвимостей, а производители - публиковать статистику.
Второй: профессионалы, занимающиеся расследованием взломов, может публиковать отчёты в публичном доступе. Если им удастся определить, что использовался спектр/мелтдаун (например, найти скаченный эксплойт и следы его запуска), то они могут опубликовать соответствующее заявление.
Видите ли Вы ещё источники?