Нулта експлоатира

Светиот грал на злонамерен хакер

Еден од мантрата на безбедноста на информациите е да ги задржите вашите системи скоро и ажурирани. Бидејќи продавачите учат за нови слабости во нивните производи, или од истражувачи од трети лица или преку сопствени откритија, тие создаваат решенија за испраќање, закрпи, пакети за услуги и безбедносни надградби за да ги поправат дупките.

Светиот Грал за малициозни програми и писатели на вируси е "нулта ден искористување". Експлоатацијата на нулта ден е кога пред да се создаде ранливоста за ранливоста, или на истиот ден кога ранливоста се дознава од продавачот. Со создавање на вирус или црв кој ја користи предноста на ранливоста, продавачот сè уште не е свесен и за кој во моментов не постои достапен лепенка, напаѓачот може да предизвика максимум хаос.

Некои слабости се наречени нула ден да ги експлоатира слабостите од страна на медиумите, но прашањето е нула ден од чиј календар? Често пати продавачот и клучните добавувачи на технологија се свесни за недели на ранливост или дури и неколку месеци пред да се создаде експлоатација или пред јавноста да се открие ранливоста.

Очигледен пример за ова беше ранливоста на SNMP (Simple Network Management Protocol) објавена во февруари 2002 година. Студентите од Универзитетот Оулу во Финска всушност ги откриле недостатоците во летото 2001 година, додека работеле на PROTOS проектот, тест-пакет дизајниран за тестирање на SNMPv1 (верзија 1).

SNMP е едноставен протокол за уреди кои разговараат еден со друг. Се користи за комуникација на уред со уреди и за далечинско следење и конфигурирање на мрежни уреди од страна на администраторите. SNMP е присутна во мрежниот хардвер (рутери, прекинувачи, центри, итн.), Принтери, копири, факс-машини, комплетна компјутеризирана медицинска опрема и скоро во секој оперативен систем.

Откако откриле дека можат да ги срушат или да ги оневозможат уредите користејќи го ПРОТOS-тестираниот пакет, учениците од Универзитетот во Оулу дискретно ги известиле овластувањата што се и зборот да излезат на продавачите. Сите седеа на таа информација и ја држеа во тајност сè додека на некој начин не беше обелоденето дека самиот тест-салон ПРОТОС, кој беше слободно и јавно достапен, може да се користи како експлоатациски код за да се срушат уредите SNMP. Само тогаш продавачите и светот се бореа да создадат и да издаваат закрпи за да ја решат ситуацијата.

Светот паникаше и беше третиран како нулта ден експлоатација, кога, всушност, повеќе од 6 месеци поминаа од времето кога ранливоста првично беше откриена. Слично на тоа, Microsoft наоѓа нови дупки или е предупредена за нови дупки во нивните производи на редовна основа. Некои од нив се предмет на толкување и Мајкрософт може или не може да се согласи дека тоа е всушност недостаток или ранливост. Но, дури и за многу од оние со кои се согласуваат дека се слабости, може да има недели или месеци од кои минуваат, пред Microsoft да издаде безбедносна ажурирање или сервис пакет кој го адресира ова прашање.

Една безбедносна организација (PivX Solutions) се користи за одржување на трчање листа на Microsoft Internet Explorer пропусти кои Мајкрософт биле свесни за, но сеуште не беа скоро. Постојат и други веб-страници на веб-страницата што ги посетуваат хакери кои одржуваат листи на познати пропусти и каде што хакерите и програмерите за малициозен код ги разменуваат информациите.

Ова не значи дека експлоатацијата на нула-ден не постои. За жал, исто така, се случува многу често дека за прв пат на продавачите или на светот се свесни за дупка е кога вршење на форензичката истрага за да дознаете како систем беше поделена или кога се анализира вирус кој веќе се шири во дивината дознајте како функционира.

Без разлика дали продавачите знаеле за ранливоста пред една година или дознале за тоа утро, ако експлоатациониот код постои кога ранливоста е објавена, тоа е нула-ден експлоатација на вашиот календар.

Најдоброто нешто што можете да го направите за да ги заштитите од експлоата на нула-ден е да ги следите добрите безбедносни политики на прво место. Со инсталирање и чување на вашиот анти-вирусен софтвер до датум, блокирање додадени фајлови на пораки кои можат да бидат штетни и одржување на вашиот систем заштитен од слабостите за кои веќе сте свесни дека можете да го заштитите вашиот систем или мрежа од 99% од она што е таму .

Една од најдобрите мерки за заштита од моментално непознати закани е да се употреби хардвер или софтвер (или и двете) заштитен ѕид . Исто така можете да овозможите хеуристичко скенирање (технологија што се користи за да се обиде да ги блокира вирусите или црвите за кои сè уште не се знае) во вашиот анти-вирусен софтвер. Со блокирање на непотребниот сообраќај на прв план со хардверски заштитен ѕид, блокирање на пристап до системските ресурси и услуги со софтверски огнен ѕид или со користење на вашиот анти-вирусен софтвер за да помогнете во откривање на аномално однесување, можете подобро да се заштитите од страшната нулта-ден експлоатација.