Важное предупреждение: Google и Yahoo будут требовать DMARC с апреля 2024 года.
PowerDMARC

Уязвимость нулевого дня: Определение и примеры?

Уязвимость нулевого дня Определение и примеры 01 01

Уязвимость нулевого дня Определение и примеры 01 01

Время чтения: 4 мин

Уязвимости нулевого дня - это уязвимости протоколов, программного обеспечения и приложений, о которых еще не известно широкой общественности или разработчикам продукта, в котором существует уязвимость. Поскольку уязвимость нулевого дня неизвестна ни общественности, ни разработчикам, исправления недоступны.

По данным исследования GPZ, половину из 18 уязвимостей нулевого дня, использованных хакерами в период до выхода обновления программного обеспечения, можно было бы предотвратить, если бы поставщики программного обеспечения проводили более тщательное тестирование. первая половина 2022 года до выхода обновления программного обеспечения, можно было бы предотвратить, если бы производители программного обеспечения проводили более тщательное тестирование и создавали более полные исправления. Удивительно, но по крайней мере четыре из уязвимостей "нулевого дня" этого года были вариациями 2021 года.

Но что именно представляет собой уязвимость нулевого дня? Об этом вы узнаете из данного руководства. Но чтобы полностью понять это определение, мы должны сначала определить несколько других вещей.

Что такое эксплойт нулевого дня?

Эксплойт нулевого дня - это уязвимость безопасности, которая не была публично раскрыта или исправлена. Этот термин относится как к самому эксплойту, так и к пакету кода, включающему эксплойт и связанные с ним инструменты.

Злоумышленники часто используют эксплойты "нулевого дня" для развертывания вредоносных программ вредоносное ПО в системах и сетях, которые не были исправлены. Защитники также могут использовать их для проведения тестирования на проникновение с целью обнаружения уязвимостей сети.

При изучении уязвимостей нулевого дня вы могли слышать термины "уязвимости нулевого дня", "эксплойты нулевого дня" или "атаки нулевого дня". Эти термины имеют принципиальное различие:

Когда речь идет об уязвимостях "нулевого дня", слово "необнаруженная" является важным, поскольку для того, чтобы называться "уязвимостью нулевого дня", недостаток должен быть неизвестен разработчикам системы. Когда недостаток безопасности обнаружен и исправление доступно, он перестает быть "уязвимостью нулевого дня".

Эксплойты нулевого дня могут быть использованы злоумышленниками различными способами, в том числе:

Какие уникальные характеристики эксплойтов нулевого дня делают их такими опасными?

Существует две категории уязвимостей нулевого дня:

Не обнаружен: поставщик программного обеспечения еще не узнал о дефекте. Этот тип встречается крайне редко, поскольку большинство крупных компаний имеют специальные команды, работающие полный рабочий день, чтобы найти и устранить недостатки своего программного обеспечения до того, как их обнаружат хакеры или злоумышленники.

Необнаруженная: дефект был обнаружен и исправлен разработчиком программного обеспечения, но никто еще не сообщил об этом, потому что не заметил ничего плохого в своей системе. Эта уязвимость может быть очень ценной, если вы хотите начать атаку на чужую систему и не хотите, чтобы они узнали о происходящем до того, как все будет сделано!

Эксплойты нулевого дня особенно рискованны, поскольку их шансы на успех выше, чем у атак на известные уязвимости. Когда уязвимость становится достоянием общественности в нулевой день, компании все равно должны ее залатать, что делает атаку вполне вероятной.

Тот факт, что некоторые изощренные киберпреступные организации используют эксплойты "нулевого дня" стратегически, делает их гораздо более рискованными. Эти фирмы приберегают эксплойты нулевого дня для особо важных целей, включая государственные учреждения, финансовые институты и медицинские учреждения. Это может увеличить продолжительность атаки и снизить вероятность того, что жертва обнаружит уязвимость.

Пользователи должны продолжать обновлять свои системы даже после создания исправления. В противном случае, пока система не будет исправлена, злоумышленники могут использовать эксплойт нулевого дня.

Как определить уязвимость нулевого дня?

Наиболее распространенным способом выявления уязвимости нулевого дня является использование сканера, такого как Nessus или OpenVAS. Эти инструменты сканируют компьютер на наличие уязвимостей с помощью сигнатур (известных плохих файлов). Если сигнатура совпадает, сканер может сообщить вам, с каким файлом она совпадает.

Однако этот тип сканирования часто пропускает многие уязвимости, поскольку сигнатуры доступны лишь иногда или обновляются достаточно часто, чтобы уловить все новые угрозы по мере их появления.

Еще один метод выявления "нулевых дней" - обратная разработка двоичных файлов (исполняемых файлов) программного обеспечения. Этот метод может быть очень сложным, но для большинства людей обычно не требуется, поскольку в Интернете существует множество бесплатных сканеров, не требующих технических знаний или опыта для эффективного использования.

Примеры уязвимостей нулевого дня

Некоторые примеры уязвимостей нулевого дня включают:

Heartbleed - Эта уязвимость, обнаруженная в 2014 году, позволяла злоумышленникам извлекать информацию из серверов, использующих библиотеки шифрования OpenSSL. Уязвимость была представлена в 2011 году, но обнаружена только через 2 года, когда исследователи обнаружили, что некоторые версии OpenSSL были восприимчивы к ударам сердца, посылаемым злоумышленниками. Затем хакеры могли получить закрытые ключи от серверов, использующих эту библиотеку шифрования, что позволяло им расшифровывать данные, передаваемые пользователями.

Shellshock - Эта уязвимость была обнаружена в 2014 году и позволяла злоумышленникам получить доступ к системам под управлением операционной системы, уязвимой к атакам через среду оболочки Bash. Shellshock затрагивает все дистрибутивы Linux и Mac OS X 10.4 и более ранние версии. Хотя для этих операционных систем были выпущены патчи, некоторые устройства еще не защищены от этого эксплойта.

Нарушение данных компании Equifax - Нарушение данных Equifax стало крупной кибератакой в 2017 году. Атака была совершена неизвестной группой хакеров, которые взломали сайт Equifax и похитили личную информацию примерно 145 миллионов клиентов, включая номера социального страхования и даты рождения.

WannaCry Ransomware - WannaCry - это вирус, направленный на операционные системы Microsoft Windows; он шифрует файлы пользователей и требует выкуп через Bitcoin для их расшифровки. Он распространяется по сетям с помощью EternalBlue. Эксплойт для Windows просочился из АНБ в апреле 2017 года. Червь поразил более 300 000 компьютеров по всему миру с момента его выпуска 12 мая 2017 года.

Атаки вредоносных программ на больницы - В последние годы атаки вредоносных программ становятся все более распространенными, поскольку хакеры атакуют медицинские организации в корыстных или политических целях. В результате одной из таких атак хакеры получили доступ к записям пациентов Голливудского пресвитерианского медицинского центра через электронные письма, отправленные администрацией больницы. фишинговые письма отправленные администрацией больницы.

Заключительные слова

Уязвимость нулевого дня - это ошибка в программном обеспечении, которая была выявлена, но еще не раскрыта поставщиком программного обеспечения. Это "ноль дней" от того, чтобы стать известной, по крайней мере, широкой публике. Другими словами, это уязвимость в природе, о которой никто не знает - кроме того, кто обнаружил и сообщил о ней первым.

Выход из мобильной версии