Zero Day Exploits

Sveti gral zlonamjernog hakera

Jedna od mantra informacione sigurnosti je da vaši sistemi ostave i ažuriraju. Pošto proizvođači saznaju o novim ranjivosti u svojim proizvodima, bilo od istraživača treće strane ili putem sopstvenih otkrića, oni stvaraju hitne ispravke, zakrpe, servisne pakete i sigurnosne ispravke za popravku rupa.

Sveti gral za zlonamerni program i pisce virusa je "eksploatacija nultog dana". Iskorišćenje nultog dana je kada se ranije kreira eksploatacija za ranjivost, ili istog dana kada je prodavac saznao o ranjivosti. Kreiranjem virusa ili crva koji koristi prednosti ranjivosti za koji prodavac još nije upoznat i za koga trenutno nije dostupan dopunjavač, napadač može iskoristiti maksimalnu štetu.

Neke slabosti nazivaju nultoj eksploataciji ranjivosti od strane medija, ali pitanje je nula dan po čijem kalendaru? Često su dobavljači i ključni provajderi tehnologije svjesni nedjelja ranjivosti ili čak meseci prije nego što se eksploat kreira ili prije nego što se ranjivost otkrije javno.

Veliki primer ovoga je bila ranjivost SNMP-a (Simple Network Management Protocol) objavljena u februaru 2002. godine. Studenti na Univerzitetu u Oulu u Finskoj su zapravo otkrili nedostatke u leto 2001. dok su radili na PROTOS projektu, test suite dizajniranu za testiranje SNMPv1 (verzija 1).

SNMP je jednostavan protokol za uređaje koji razgovaraju jedni s drugima. Koristi se za komunikaciju uređaja sa uređajem i za daljinski nadzor i konfiguraciju mrežnih uređaja od strane administratora. SNMP je prisutan u mrežnom hardveru (ruterima, prekidačima, glavčinama itd.), Štampačima, fotokopirnim uređajima, faks uređajima, kompjuterizovanom medicinskom opremom vrhunskog računara i skoro svakom operativnom sistemu.

Nakon što su otkrili da mogu srušiti ili onemogućiti uređaje koristeći svoj PROTOS test suite, studenti na Univerzitetu u Oulu diskretno su obavijestili o ovlaštenjima i riječi koja su izašla prodavačima. Svi su sedeli na toj informaciji i držali je tajne dok nije nekako propušteno u svet da sam PROTOS test suite, koji je bio slobodan i javno dostupan, mogao da se koristi kao eksploatacijski kod kojim bi se spustili SNMP uređaji. Tek tada su se prodavci i svet bore za stvaranje i oslobađanje zakrpa radi rešavanja situacije.

Svet se paničio i tretiran je kao nulta eksploatacija kada je zapravo više od 6 meseci prošlo od vremena otkrivanja ranjivosti. Slično tome, Microsoft pronalazi nove rupe ili je upozoren na nove rupe u svojim proizvodima na redovnoj osnovi. Neke od njih su pitanja tumačenja i Microsoft se može ili ne može složiti da je to u stvari mana ili ranjivost. Ali, čak i za mnoge od onih s kojima se slažu su ranjivosti, može se dogoditi nekoliko nedelja ili meseci pre nego što Microsoft izda bezbednosnu ispravku ili servisni paket koji rešava problem.

Jedna sigurnosna organizacija (PivX Solutions) je koristila za održavanje spiska ranjivosti Microsoft Internet Explorera koju je Microsoft upoznao ali još nije pokrenuo. Postoje i drugi sajtovi na webu koji posećuju hakeri koji održavaju spiskove poznatih ranjivosti i gdje hakeri i zlonamerni programeri razmjenjuju informacije.

To ne znači da eksploatacija nultog dana ne postoji. Nažalost, sve se često dešava da je prvi put da su prodavci ili svet svesni rupa kada vrše forenzičku istragu kako bi saznali kako je sistem razbijen ili analizirao virus koji se već širi u divljini saznajte kako to funkcioniše.

Da li su prodavci znali ranjivost pre godinu dana ili saznali o tome jutros, ako eksploatacijski kod postoji kada je ranjivost objavljena, to je nulta eksploatacija na vašem kalendaru.

Najbolja stvar koju možete učiniti da zaštitite od eksploatacije bez nule je pratiti dobre bezbednosne politike na prvom mestu. Instaliranjem i čuvanjem antivirusnog softvera ažuriranog, blokiranje dodirivanja datoteka e-poštama koje mogu biti štetne i čuvanje vašeg sistema na ranjivim područjima za koje ste već upoznati može osigurati vaš sistem ili mrežu na 99% onoga što je tamo .

Jedna od najboljih mera za zaštitu od trenutno nepoznatih pretnji je upotreba hardvera ili softvera (ili oba) zaštitnog zida . Takođe možete omogućiti heurističko skeniranje (tehnologija koja se koristi za pokušaj blokiranja virusa ili crva koje još nisu poznate) u vašem antivirusnom softveru. Blokiranjem nepotrebnog saobraćaja u prvom redu sa hardverskim zaštitnim zidom, blokiranjem pristupa sistemskim resursima i uslugama pomoću softverskog zaštitnog zida ili korišćenjem vašeg antivirusnog softvera za otkrivanje anomalnog ponašanja, možete bolje da se zaštitite od užarenog iskorišćenja nultog dana.