Zero-day kwetsbaarheden zijn kwetsbaarheden in protocollen, software en toepassingen die nog niet bekend zijn bij het grote publiek of de productontwikkelaars waar de kwetsbaarheid zich voordoet. Omdat een zero-day kwetsbaarheid onbekend is bij het publiek of de ontwikkelaars, zijn er geen patches beschikbaar.
Volgens GPZ-onderzoek zal de helft van de 18 zero-day kwetsbaarheden die door hackers in de eerste helft van 2022 voordat er een software-update beschikbaar was gesteld, voorkomen hadden kunnen worden als softwareleveranciers grondiger hadden getest en uitgebreidere patches hadden gemaakt. Verrassend genoeg waren ten minste vier van de 'zero-day'-kwetsbaarheden van dit jaar variaties uit 2021.
Maar wat is een zero-day kwetsbaarheid precies? Dat leer je in deze gids. Maar om de definitie volledig te begrijpen, moeten we eerst een paar andere dingen definiëren.
Belangrijkste opmerkingen
- Zero-day kwetsbaarheden blijven onontdekt en ongepatcht, waardoor ze bijzonder gevaarlijk zijn.
- Aanvallers maken gebruik van zero-day kwetsbaarheden om systemen te infiltreren en kwaadaardige activiteiten te ontplooien.
- Zowel "niet-ontdekte" als "niet-gedetecteerde" kwetsbaarheden vormen een risico, omdat ze kunnen worden uitgebuit voordat ontwikkelaars zich ervan bewust zijn.
- Belangrijke doelwitten voor geraffineerde cybercriminelen zijn vaak hoogwaardige organisaties zoals overheden en financiële instellingen.
- Het regelmatig bijwerken van systemen is essentieel om het risico van nieuw ontdekte kwetsbaarheden te beperken.
Wat is een Zero-day Exploit?
Een zero-day exploit is een beveiligingslek dat nog niet openbaar is gemaakt of verholpen. De term verwijst zowel naar de exploit zelf als naar het pakket met code dat de exploit en gerelateerde tools bevat.
Aanvallers gebruiken vaak 'zero-day'-exploits om malware op systemen en netwerken die nog niet gepatcht zijn. Verdedigers kunnen ze ook gebruiken om penetratietests uit te voeren om kwetsbaarheden in netwerken op te sporen.
Bij het leren over 'zero-day exploits' kun je de termen 'zero-day kwetsbaarheden', 'zero-day exploits' of 'zero-day aanvallen' horen. Deze termen hebben een cruciaal verschil:
- De manier die hackers gebruiken om software aan te vallen staat bekend als een "zero-day exploit".
- Het defect in je systeem staat bekend als een "zero-day kwetsbaarheid".
- "Zero-day aanvallen" zijn wat hackers doen als ze misbruik maken van een kwetsbaarheid om je systeem te infiltreren.
Wanneer we het hebben over "zero-day" kwetsbaarheden, is het woord "onontdekt" essentieel, want om een "zero-day" kwetsbaarheid genoemd te worden, moet een fout onbekend zijn bij de ontwerpers van het systeem. Wanneer een beveiligingslek wordt ontdekt en een oplossing beschikbaar wordt gemaakt, is het niet langer een "zero-day kwetsbaarheid".
Zero-day exploits kunnen door aanvallers op verschillende manieren worden gebruikt, waaronder:
- Ongepatchte systemen misbruiken (d.w.z. zonder beveiligingsupdates toe te passen) om malware te installeren of op afstand de controle over computers over te nemen;
- Om phishing-campagnes uit te voeren (d.w.z. e-mails verzenden om ontvangers te verleiden op koppelingen of bijlagen te klikken) met behulp van schadelijke bijlagen of koppelingen die leiden naar exploits voor websitehosting; of
- Denial-of-service-aanvallen uitvoeren (servers overspoelen met verzoeken zodat legitieme verzoeken er niet doorheen komen).
Voorkom zero-day kwetsbaarheden met PowerDMARC!
Welke unieke kenmerken van 'zero-day'-exploits maken ze zo gevaarlijk?
Er zijn twee categorieën zero-day kwetsbaarheden:
Undiscovered: De softwareleverancier is nog niet op de hoogte van de fout. Dit type is uiterst zeldzaam omdat de meeste grote bedrijven speciale teams hebben die fulltime werken om de fouten in hun software te vinden en te repareren voordat hackers of kwaadwillende gebruikers ze ontdekken.
Onopgemerkt: Het lek is gevonden en verholpen door de softwareontwikkelaar - maar niemand heeft het nog gemeld omdat ze niets verkeerds hebben gemerkt aan hun systeem. Deze kwetsbaarheid kan erg waardevol zijn als je een aanval wilt uitvoeren op het systeem van iemand anders en niet wilt dat ze weten wat er aan de hand is totdat het gebeurd is!
Zero-day exploits zijn bijzonder riskant omdat ze een grotere kans op succes hebben dan aanvallen op bekende zwakke plekken. Wanneer een kwetsbaarheid op day zero openbaar wordt gemaakt, moeten bedrijven deze nog patchen, waardoor een aanval denkbaar is.
Het feit dat bepaalde geraffineerde cybercriminele organisaties zero-day exploits strategisch inzetten, maakt ze veel riskanter. Deze bedrijven bewaren zero-day exploits voor hoogwaardige doelwitten, zoals overheidsinstanties, financiële instellingen en instellingen in de gezondheidszorg. Dit kan de duur van de aanval verlengen en de kans verkleinen dat het slachtoffer een kwetsbaarheid vindt.
Gebruikers moeten hun systemen blijven upgraden, zelfs nadat er een patch is gemaakt. Als ze dat niet doen, kunnen aanvallers nog steeds een zero-day exploit gebruiken totdat het systeem is gepatcht.
Hoe identificeer je een zero-day kwetsbaarheid?
De meest gebruikelijke manier om een zero-day kwetsbaarheid te identificeren is met behulp van een scanner zoals Nessus of OpenVAS. Deze tools scannen uw computer op kwetsbaarheden met behulp van handtekeningen (bekende slechte bestanden). Als een handtekening overeenkomt, kan de scanner je vertellen tegen welk bestand het overeenkomt.
Deze manier van scannen mist echter vaak veel kwetsbaarheden omdat handtekeningen slechts soms beschikbaar zijn of vaak genoeg worden bijgewerkt om alle nieuwe bedreigingen op te vangen.
Een andere methode om zero days te identificeren is reverse engineering van softwarebinaire bestanden (uitvoerbare bestanden). Deze methode kan erg moeilijk zijn, maar is meestal niet nodig voor de meeste mensen omdat er online veel gratis optie scanners zijn die geen technische kennis of expertise vereisen om effectief te gebruiken.
Voorbeelden van zero-day kwetsbaarheden
Enkele voorbeelden van zero-day kwetsbaarheden zijn:
Heartbleed - Deze kwetsbaarheid, ontdekt in 2014, stelde aanvallers in staat om informatie te extraheren van servers die OpenSSL encryptiebibliotheken gebruiken. De kwetsbaarheid werd geïntroduceerd in 2011, maar werd pas 2 jaar later ontdekt toen onderzoekers ontdekten dat bepaalde versies van OpenSSL gevoelig waren voor heartbeats die door aanvallers werden verzonden. Hackers konden vervolgens privésleutels verkrijgen van servers die deze versleutelingsbibliotheek gebruikten, waardoor ze gegevens konden ontsleutelen die door gebruikers werden verzonden.
Shellshock - Deze kwetsbaarheid werd ontdekt in 2014 en stelde aanvallers in staat om toegang te krijgen tot systemen met een besturingssysteem dat kwetsbaar is voor aanvallen via de Bash-shellomgeving. Shellshock treft alle Linux-distributies en Mac OS X 10.4 en eerdere versies. Hoewel er patches zijn uitgebracht voor deze besturingssystemen, zijn sommige apparaten nog niet gepatcht tegen deze exploit.
Gegevensinbreuk bij Equifax - Het datalek bij Equifax was een grote cyberaanval in 2017. De aanval werd gepleegd door een onbekende groep hackers die de website van Equifax binnendrong en de persoonlijke gegevens van ongeveer 145 miljoen klanten stal, waaronder sofi-nummers en geboortedata.
WannaCry-ansomware - WannaCry is een ransomware-virus dat gericht is op Microsoft Windows-besturingssystemen; het versleutelt bestanden van gebruikers en eist een losgeldbetaling via Bitcoin om ze te ontsleutelen. Het verspreidt zich via netwerken met behulp van EternalBlue. In april 2017 lekte een Windows-exploit uit van de NSA. De worm heeft wereldwijd meer dan 300.000 computers getroffen sinds de release op 12 mei 2017.
Malware-aanvallen op ziekenhuizen - Malware-aanvallen komen de laatste jaren steeds vaker voor omdat hackers zich om persoonlijke of politieke redenen richten op organisaties in de gezondheidszorg. Bij een van deze aanvallen kregen hackers toegang tot patiëntendossiers van Hollywood Presbyterian Medical Center via phishing e-mails die afkomstig waren van de administratie van het ziekenhuis.
Laatste woorden
Een zero-day kwetsbaarheid is een softwarebug die is geïdentificeerd maar nog niet bekend is gemaakt aan de softwareleverancier. Het is "zero days" verwijderd van bekendheid, althans bij het publiek. Met andere woorden, het is een exploit in het wild waar niemand iets vanaf weet, behalve degene die het als eerste heeft ontdekt en gemeld.
- Hoe Spyware voorkomen? - 25 april 2025
- SPF, DKIM en DMARC instellen voor Customer.io - 22 april 2025
- Wat is QR Phishing? Hoe QR Code Scams detecteren en voorkomen - 15 april 2025