Microsoft Exploitability Index

Este índice é destinado a prover informações adicionais para ajudar nossos clientes a priorizarem de uma melhor forma o “deployment” das atualizações de segurança da Microsoft, fornecendo orientações e um índice de probabilidade sobre o desenvolvimento de códigos de exploração para as vulnerabilidades endereçadas pela atualização de segurança.

A Microsoft avalia o potencial da capacidade de exploração da vulnerabilidade associada com a atualização de segurança da Microsoft e então publica a informação sobre capacidade de exploração como parte do boletim mensal de segurança.

O Índice inclui o “ID” do boletim associado, o titulo do boletim, o “ID” do CVE associado com a vulnerabilidade especifica e a avaliação do índice de capacidade de exploração.

O Índice está organizado da seguinte forma:

1 – Consistent Exploit Code Likely .

Esta classificação significa que a nossa análise demonstrou que o código de exploração pode ser criado de forma que um invasor possa consistentemente explorar essa vulnerabilidade. Por exemplo, um “exploit” poderia permitir execução remota de código do invasor repetidamente, e de uma forma que o invasor consistentemente consiga o mesmo comportamento/resultado. Isto poderia tornar um alvo mais “atraente” para o invasor, e por conseqüência, maior probabilidade de que um código de exploração seja criado. Desta forma, os clientes que analisarem o boletim e identificarem a necessidade de aplicação do mesmo deverão tratar este item com uma prioridade alta.

2 – Inconsistent Exploit Code Likely .

Esta classificação significa que a nossa análise demonstrou que o código de exploração pode ser criado, mas um invasor provavelmente obteria resultados inconsistentes. Por exemplo, um “exploit” poderia permitir a execução remota de código, mas com “funcionamento” de 1 em cada 10 tentativas, ou de 1 em cada 100 tentativas dependendo do estado do sistema que esta sendo utilizado como alvo e da qualidade do código de exploração. Desta forma, o alvo pode não ser tão “atraente” para o invasor. O código de exploração provavelmente poderá ser criado, mas com probabilidade menor de que os ataques sejam tão eficazes, portanto, a partir da identificação da necessidade de aplicação do boletim, este poderia ter uma priorização um pouco menor.

3 – Functioning Exploit Code Unlikely .

Esta classificação significa que a nossa análise demonstra que a disponibilização de um código de exploração que funcione é pouco provável. Isso quer dizer que um código de exploração para esta vulnerabilidade até poderá ser disponibilizado, mas teria comportamento anormal. É pouco provável que um invasor seja capaz de criar um “exploit” para explorar com êxito a vulnerabilidade, tendo em vista que este cenário exigiria investimentos significativos por parte do invasor para que se obtenha um funcionamento imprevisto, portanto, o risco de criação do código de exploração é baixo. Desta forma, os clientes que analisarem o boletim e identificarem a necessidade de aplicação do mesmo poderão tratar este item com uma prioridade menor com relação a outro com maior prioridade.

PARA INFORMAÇÕES MAIS DETALHADAS, POR FAVOR, ACESSE: https://technet.microsoft.com/en-us/security/cc998259.aspx