Зеро Даи Екплоитс

Свети грал злонамјерног хакера

Једна од мантра информационе сигурности је да ваши системи буду спремљени и ажурирани. Пошто произвођачи сазнају о новим слабостима у својим производима, било од истраживача треће стране или путем сопствених открића, они стварају хитне исправке, закрпе, сервисне пакете и безбедносне исправке за поправку рупа.

Свети грал за злонамерни програм и писце вируса је "експлоатација нултог дана". Искоришћење нултог дана је када се раније креира експлоатација за рањивост, или истог дана када продавач сазна о рањивости. Креирањем вируса или црва који користи предности рањивости за који продавац још није упознат и за кога тренутно није доступан допуњавач нападач може да изазове максималну штету.

Неке рањивости називају нултој експлоатацији рањивости од стране медија, али питање је нула дан по чијем календару? Често су продавци и кључни провајдери технологије упознати са недељама рањивости или чак месецима пре него што се експлоат креира или пре него што се рањивост открије јавно.

Велики пример овога је била рањивост СНМП-а (Симпле Нетворк Манагемент Протоцол) објављена у фебруару 2002. године. Студенти на Универзитету у Оулу у Финској су заправо открили недостатке у љето 2001. док су радили на ПРОТОС пројекту, тест суите дизајнирану за тестирање СНМПв1 (верзија 1).

СНМП је једноставан протокол за уређаје који разговарају једни с другима. Користи се за комуникацију уређаја уређаја и за даљински надзор и конфигурацију мрежних уређаја од стране администратора. СНМП је присутан у мрежном хардверу (рутерима, прекидачима, чвориштима итд.), Штампачима, копиртерима, факс уређајима, компјутеризованом медицинском опремом врхунског рачунара и скоро сваком оперативном систему.

Након откривања да су могли да сруше или онемогуће уређаје користећи свој ПРОТОС тест суите, студенти на Универзитету у Оулу дискретно су обавештавали о овлашћењима и речима који су изашли произвођачима. Сви су седели на тој информацији и држали је тајну док није некако пропуштено у свет да сам ПРОТОС тест суите, који је био слободан и јавно доступан, могао да се користи као експлоатацијски код којим би се спустили СНМП уређаји. Тек тада су се продавци и свет боре за стварање и ослобађање закрпа ради решавања ситуације.

Свет се паничио и третиран је као нулта експлоатација када је заправо више од 6 месеци прошло од времена откривања рањивости. Слично томе, Мицрософт проналази нове рупе или је упозорен на нове рупе у својим производима на редовној основи. Неке од њих су предмет тумачења и Мицрософт се може или не може сложити да је то у ствари мана или рањивост. Али, чак и за многе оне с којима се слажу су рањивости, може се догодити неколико недеља или месеци пре него што Мицрософт отпусти безбедносну исправку или сервисни пакет који решава проблем.

Једна сигурносна организација (ПивКс Солутионс) је користила за одржавање списка рањивости Мицрософт Интернет Екплорера коју је Мицрософт упознао али још није покренуо. На вебу постоје и друге веб локације чији су посетиоци хакери који одржавају спискове познатих рањивости и гдје се хакери и злонамерни програмери баве и трговином информацијама.

То не значи да експлоатација нултог дана не постоји. Нажалост, све се често дешава да су први пут продавцима или свету свесни рупа када врши форензичку истрагу како би сазнала како је систем разбијен или анализирао вирус који се већ шири у дивљини сазнајте како то функционише.

Да ли су продавци знали рањивост пре годину дана или сазнали о томе јутрос, ако експлоатацијски код постоји када је рањивост објављена, то је нулта експлоатација на вашем календару.

Најбоља ствар коју можете учинити да заштитите од експлоатација без нуле је да пратите добре безбедносне политике на првом месту. Инсталирањем и чувањем антивирусног софтвера ажурираног, блокирање додиривања датотека е-поштама које могу бити штетне и чување вашег система на рањивим подручјима за које сте већ упознати, можете осигурати свој систем или мрежу против 99% онога што је тамо .

Једна од најбољих мера за заштиту од тренутно непознатих претњи је употреба хардвера или софтвера (или оба) заштитног зида . Такође можете омогућити хеуристичко скенирање (технологија која се користи за покушај блокирања вируса или црва које још нису познате) у вашем антивирусном софтверу. Блокирањем непотребног саобраћаја са хардверским заштитним зидом, блокирањем приступа системским ресурсима и услугама помоћу софтверског заштитног зида или коришћењем вашег антивирусног софтвера за откривање аномалног понашања, можете се боље заштитити од ужасног експлоатације нултог дана.