10.14489/vkit.2025.10.pp.042-049 |
DOI: 10.14489/vkit.2025.10.pp.042-049 Лапсарь А. П., Черевань А. С. Аннотация. Рассмотрена проблема идентификации плавающих уязвимостей – класса дефектов безопасности, отличающихся нестабильностью и контекстной зависимостью проявления. Такие уязвимости возникают спонтанно при определенных условиях и зависят, например, от специфических настроек системы, версии операционной системы или сетевого окружения, что затрудняет их обнаружение традиционными методами. Предложен метод анализа формальных характеристик уязвимостей на основе базы данных ФСТЭК России, включая метрики CVSS, класс уязвимости и семантический анализ описаний. Разработанный алгоритм оценивает принадлежность уязвимости к плавающему классу с помощью функции принадлежности, учитывающей взвешенные параметры: векторы CVSS (например, AV:N/AC:L), типы уязвимостей (кода или архитектуры) и контекстные признаки в описаниях. Пороговое значение функции установлено на уровне 0,7 для надежной классификации. Практический пример демонстрирует эффективность метода: уязвимость архитектуры идентифицирована как плавающая благодаря указаниям на зависимость от настроек сети и версии операционной системы. Результаты исследования позволяют интегрировать метод в системы управления уязвимостями для повышения точности выявления плавающих угроз. Особое внимание уделено анализу условий проявления уязвимостей, что способствует разработке превентивных мер и снижению риска неожиданных нарушений безопасности. Перспективные направления включают адаптацию метода для CI/CD-процессов, создание автоматизированных правил для статических анализаторов и расширение классификации плавающих уязвимостей. Ключевые слова: плавающие уязвимости; базы данных уязвимостей; ФСТЭК России; анализ уязвимостей; информационная безопасность; классификация угроз.
Abstract. This article addresses the challenge of identifying floating vulnerabilities – a class of security flaws characterized by instability and context-dependent behavior. Such vulnerabilities emerge unpredictably under specific conditions like unique system configurations, OS versions, or network environments, making them particularly difficult to detect using conventional methods. A novel analytical method is presented, leveraging the FSTEC Russia threat database to examine formal vulnerability characteristics including CVSS metrics, vulnerability classes, and semantic analysis of descriptions. The proposed algorithm employs a membership function to assess vulnerability classification, weighting key parameters such as CVSS vectors (e.g., AV:N/AC:L), vulnerability types (code or architecture flaws), and contextual indicators in descriptions. A threshold value of 0.7 ensures reliable classification. Practical validation demonstrates the method's effectiveness, with an architecture vulnerability successfully identified as floating based on its dependency on network settings and OS versions. The findings enable seamless integration of this approach into existing vulnerability management systems, significantly improving detection accuracy for floating threats. Special emphasis is placed on analyzing vulnerability manifestation conditions, facilitating the development of proactive mitigation strategies to reduce unexpected security breaches. Future research directions include method adaptation for CI/CD pipelines, development of automated rules for static analyzers, and expansion of the floating vulnerability classification framework. Keywords: Floating vulnerabilities; Vulnerability databases; FSTEC of Russia; Vulnerability analysis; Information security; Threat classification.
РусА. П. Лапсарь, А. С. Черевань (Ростовский государственный экономический университет, Ростов-на-Дону, Россия) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript EngA. P. Lapsar, A. S. Cherevan (Rostov State University of Economics (RSUE), Rostov-on-Don, Russia) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript
Рус1. Кулаков А. Как эволюционировали уязвимости в приложениях для Android // Software-Testing.Ru. Август 2023. URL: https://www.software-testing.ru/library/testing/mobile-testing/4065-vulnerabilities-in-android?ysclid=mb6pkrzxcd128630094 (дата обращения: 22.07.2025). Eng1. Kulakov, A. (2023, August). How vulnerabilities in Android applications have evolved. Software-Testing. Retrieved July 22, 2025, from https://www.software-testing.ru/library/testing/mobile-testing/4065-vulnerabilities-in-android [in Russian language]
РусСтатью можно приобрести в электронном виде (PDF формат). Стоимость статьи 700 руб. (в том числе НДС 20%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке. После поступления денег на счет издательства, вам будет выслан электронный вариант статьи. Для заказа скопируйте doi статьи: 10.14489/vkit.2025.10.pp.042-049 Отправляя форму вы даете согласие на обработку персональных данных. .
EngThis article is available in electronic format (PDF). The cost of a single article is 700 rubles. (including VAT 20%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank. After depositing your payment on our bank account we send you file of the article by e-mail. To order articles please copy the article doi: 10.14489/vkit.2025.10.pp.042-049 and fill out the
.
|