O que é uma vulnerabilidade de dia zero? [MakeUseOf explica]

Propaganda

Propaganda
Propaganda

exploit de dia zero Se você não mantém seu computador protegido, é muito fácil infectá-lo - como muitos de vocês provavelmente podem se identificar. Existem várias maneiras de manter seu computador limpo e seus dados seguros. Você pode usar o seu senso comum para evitar pegar um resfriado digital 7 Dicas de Senso Comum para ajudar a evitar pegar o malware 7 Dicas de Senso Comum para ajudar você a evitar pegar o malware A Internet tornou muito possível. Acessar informações e se comunicar com pessoas de longe tornou-se uma brisa. Ao mesmo tempo, porém, nossa curiosidade pode rapidamente nos levar a becos escuros virtuais ... Leia Mais e instale um bom aplicativo antivírus.

Outra parte de proteger seu computador e sua presença on-line é se manter informado. Mantenha-se informado sobre tendências importantes de segurança e falhas de segurança.

Um termo que geralmente aparece em relação a vírus e segurança são explorações, vulnerabilidades e ataques de dia-zero. Não muito tempo atrás, uma vulnerabilidade do Internet Explorer de sete anos foi encontrada. Soa como um longo tempo? Isto é. Para ajudá-lo a obter mais força sobre o assunto, explicaremos a você o conceito de vulnerabilidade de software, explorações de dia zero e a janela de oportunidade.

Vulnerabilidade de software

O aplicativo de software médio consiste em uma incrível quantidade de código. Como é de se esperar, muitos códigos não são à prova de balas em sua concepção. Por um lado, os erros aparecem. Muitos desses bugs são relativamente inofensivos (sendo a palavra-chave a relativa) - eles criam um impasse e fazem com que o aplicativo congele ou faça com que o aplicativo se comporte mal em determinadas condições irregulares.

exploit de dia zero

Um risco de segurança mais sério surge da presença de erros exploráveis ​​ou vulnerabilidades de software. Vulnerabilidades de software comprometem a segurança do sistema do computador. Escondendo-se através das rachaduras fornecidas por código falho ou insuficientemente protegido, os indivíduos malignos às vezes são capazes de executar seu próprio código sob o pretexto de um usuário do próprio computador, ou acessar dados restritos (apenas para citar algumas das possibilidades).

Simplificando, uma vulnerabilidade de software é uma falha no design ou na implementação do software que pode ser potencialmente explorada.

Explorações de dia zero

Uma vulnerabilidade de software por si só não causa danos (ainda). Primeiro, o atacante tem que encontrar a vulnerabilidade e escrever um exploit; um software que usa a vulnerabilidade para realizar um ataque. Este ataque (de dia zero) pode assumir a forma de um vírus, worm ou trojan. Qual é a diferença entre um worm, um trojan e um vírus? [MakeUseOf explica] Qual é a diferença entre um worm, um trojan e um vírus? [MakeUseOf Explains] Algumas pessoas chamam qualquer tipo de software malicioso de "vírus de computador", mas isso não é exato. Vírus, worms e trojans são tipos diferentes de software malicioso com diferentes comportamentos. Em particular, eles se espalham em muito ... Leia Mais infectando seu sistema de computador.

ataque dia zero

Muitas vezes, essas vulnerabilidades de software são descobertas primeiro (ou trazidas à atenção dos desenvolvedores de software) e são corrigidas em futuras atualizações do aplicativo. Mas, se o invasor conseguir descobrir a vulnerabilidade antes que o desenvolvedor saiba, o invasor poderá gravar uma exploração de dia zero. Este termo deriva seu nome do fato de que os primeiros ataques ocorrem antes que qualquer um (mais importante, o desenvolvedor) tenha conhecimento da vulnerabilidade.

Janela de vulnerabilidade

Uma exploração de dia zero dá ao atacante uma vantagem sem precedentes. Como o desenvolvedor não tinha conhecimento do exploit, ele não consegue desenvolver uma correção e os usuários do aplicativo ficam totalmente sem proteção. Até que o ataque seja notado e registrado, mesmo os scanners de vírus convencionais são de pouca utilidade. A janela de vulnerabilidade descreve o tempo entre uma vulnerabilidade ser explorada pela primeira vez e o desenvolvedor do aplicativo envia um patch. Isso segue um cronograma distinto.

  1. A vulnerabilidade (desconhecida) é introduzida em um software.
  2. O invasor encontra a vulnerabilidade.
  3. O invasor grava e implanta uma exploração de dia zero.
  4. A vulnerabilidade é descoberta pela empresa de software e começa a desenvolver uma correção.
  5. A vulnerabilidade é divulgada publicamente.
  6. As assinaturas antivírus são liberadas para as explorações de dia zero.
  7. Os desenvolvedores lançam um patch.
  8. Os desenvolvedores terminam de implantar o patch.

exploit de dia zero

Os ataques de exploração de dia zero duram do ponto 3 ao ponto 5 . Segundo um estudo recente, esse período dura em média dez meses! No entanto, não muitos hosts são geralmente afetados. A maior força dos ataques de dia zero é sua relativa invisibilidade, e os ataques de dia zero são usados ​​com mais frequência para atacar alvos muito específicos.

Um período muito mais perigoso para o usuário médio dura do ponto 5 ao ponto 8, que é a onda de ataque subsequente. E apenas no ponto 6 serão os aplicativos antivírus Os 10 melhores programas antivírus gratuitos Os 10 melhores programas antivírus gratuitos Você já deve saber: você precisa de proteção antivírus. Macs, Windows e Linux todos precisam disso. Você realmente não tem desculpa. Então pegue um desses dez e comece a proteger seu computador! Leia mais começar a tomar efeito. De acordo com o mesmo estudo, outros atacantes se juntam à vulnerabilidade após sua divulgação pública, e o volume de ataques aumenta em até cinco ordens em magnitude!

Depois de ler o artigo, como soa a vulnerabilidade do Internet Explorer de sete anos? Devido à falta de dados, não podemos dizer com certeza quão grande a janela de vulnerabilidade era, mas provavelmente não era pequena. Deixe-nos saber seus pensamentos na seção de comentários abaixo do artigo!

Crédito da imagem: Victor Habbick / FreeDigitalPhotos.net

In this article