Nulladik napi sebezhetőség

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2018. december 15-én felülvizsgált verziótól ; az ellenőrzések 40 szerkesztést igényelnek .

A 0-day ( angolul  zero day ) egy olyan kifejezés, amely a javítatlan sebezhetőségeket , valamint a rosszindulatú programokat jelöli , amelyek ellen még nem fejlesztettek ki védelmi mechanizmusokat [1] .

Maga a kifejezés azt jelenti, hogy a fejlesztőknek 0 napjuk volt a hiba kijavítására: a sebezhetőség vagy támadás nyilvánossá válik mindaddig, amíg a szoftvergyártó ki nem javítja a hibát (vagyis a sérülékenység potenciálisan kihasználható az alkalmazás futó példányain anélkül védekezni ellene) [2] .

Sebezhetőség észlelése

Jelenleg sok vírusíró a szoftverek ismeretlen sebezhetőségeinek felfedezésére összpontosítja erőfeszítéseit. . Ez a sérülékenységek használatának nagy hatékonyságának köszönhető, ami viszont két ténnyel jár: a sebezhető szoftverek magas elterjedtségével (ez az a szoftver, amelyet általában megtámadnak), és bizonyos idő telik el a sérülékenység felfedezése között. szoftvercég és a megfelelő frissítés kiadása a hibajavításokhoz.

A vírusírók különféle technikákat használnak a sebezhetőségek észlelésére, például:

Rosszindulatú kód létrehozása

Amint egy biztonsági rést fedeznek fel a szoftverben, megkezdődik a rosszindulatú kód fejlesztése , amely a felfedezett sérülékenységet az egyes számítógépek vagy számítógépes hálózatok megfertőzésére használja fel.

2017-ben a leghírhedtebb rosszindulatú program, amely a szoftverek 0 napos sebezhetőségét használja ki, a WannaCry hálózati ransomware féreg , amelyet 2017 májusában fedeztek fel. A WannaCry az SMB (Server Message Block) sebezhetőségének EternalBlue - t használta Windows operációs rendszereken . A számítógépbe való behatolás sikeres kísérlete után a WannaCry telepíti a DoublePulsar hátsó ajtót további manipulációk és műveletek céljából. Szintén a szintén jól ismert Stuxnet féreg egy korábban ismeretlen biztonsági rést használt a Windows család operációs rendszereiben a parancsikon-feldolgozó algoritmushoz kapcsolódóan. Megjegyzendő, hogy a 0day sebezhetőségen kívül a Stuxnet még három korábban ismert sebezhetőséget használt.

A vírusírók amellett, hogy olyan rosszindulatú programokat készítenek, amelyek 0day sebezhetőséget használnak a szoftverekben, aktívan dolgoznak olyan rosszindulatú programok létrehozásán, amelyeket a víruskeresők és a monitorok nem észlelnek . Ezek a rosszindulatú programok is a 0day kifejezés definíciójába tartoznak.

A vírusirtó programok általi észlelés hiányát olyan technológiák használatával érik el, mint például a vírusírók általi homályosítás , programkód titkosítás stb.

Védekezés

A speciális technológiák alkalmazása miatt a 0day fenyegetéseket a klasszikus víruskereső technológiák nem tudják észlelni . Ez az oka annak, hogy a klasszikus vírusirtó technológiákon alapuló termékek közepes eredményeket mutatnak a dinamikus vírusvédelmi tesztekben.

A víruskereső cégek szerint a 0 napos rosszindulatú programok és sebezhetőségek elleni hatékony védelem érdekében proaktív vírusvédelmi technológiákat kell használni . A proaktív védelmi technológiák sajátosságaiból adódóan egyformán hatékonyan képesek védelmet nyújtani az ismert fenyegetésekkel és a 0day fenyegetésekkel szemben is. Bár érdemes megjegyezni, hogy a proaktív védelem hatékonysága nem abszolút, és a 0 napos fenyegetések jelentős része károsíthatja a behatolók áldozatait. Jelenleg nincs független megerősítés ezeknek az állításoknak.

Lásd még

Jegyzetek

  1. A Zero Day Exploits-ról (downlink) . Letöltve: 2018. július 2. Az eredetiből archiválva : 2011. augusztus 8.. 
  2. Flash-sebezhetőségek, amelyek problémákat okoznak . Letöltve: 2016. augusztus 17. Az eredetiből archiválva : 2016. augusztus 17..

Linkek