Qu`est-ce qu`une vulnérabilité zero day? [Makeuseof explique]

zero day exploitSi vous ne gardez pas votre ordinateur protégé, il est très facile de l`obtenir infecté - que beaucoup d`entre vous peuvent probablement concerner. Il y a plusieurs façons de garder votre ordinateur propre et vos données en toute sécurité. Vous pouvez utiliser votre bon sens pour éviter d`attraper un rhume numérique, et installer une bonne application anti-virus.

Une autre partie de la sécurisation de votre ordinateur et votre présence en ligne est de rester informé. Restez informé des tendances de sécurité importantes et des trous de sécurité.

Un terme qui revient souvent en ce qui concerne les virus et la sécurité sont zero-day exploits, les vulnérabilités et les attaques. Pas trop longtemps un enfant de sept ans vulnérabilité Internet Explorer a été trouvé. Sonne comme une longue période? C`est. Pour vous aider à obtenir une traction sur le sujet, nous allons vous expliquer le concept de vulnérabilité logicielle, exploits zero-day et la fenêtre d`opportunité.

Vulnérabilité du logiciel

L`application logicielle moyenne se compose d`une quantité incroyable de code. Comme on peut s`y attendre, beaucoup de code ne sont pas l`épreuve des balles à sa conception. Pour l`un, les bugs se glissent dans un grand nombre de ces insectes sont relativement inoffensifs (par rapport étant le mot clé). - Ils créent une impasse et provoquer l`application de geler, ou faire la demande se conduisent mal sous certaines conditions irrégulières.

zero day exploit

Un risque de sécurité plus grave provient de la présence de bogues exploitables ou les vulnérabilités logicielles. vulnérabilités logicielles compromettent la sécurité du système informatique. Faufilant par les fentes prévues par le code défectueux ou insuffisamment protégés, les individus malignes sont parfois en mesure d`exécuter leur propre code sous le couvert de son propre utilisateur d`un ordinateur, ou les données d`accès restreint (pour ne citer que quelques-unes des possibilités).

Autrement dit, une vulnérabilité du logiciel est une faille dans la conception ou la mise en œuvre du logiciel qui peut potentiellement être exploitée.

Zero-Day Exploits

Une vulnérabilité de logiciel sur son propre ne fait aucun mal (encore). Tout d`abord, l`attaquant doit trouver la vulnérabilité et écrire un exploit- un morceau de logiciel qui utilise la vulnérabilité pour mener à bien une attaque. Cette (zero-day) attaque peut prendre la forme d`un virus, ver ou cheval de Troie infecter votre système informatique.

attaque zero day

Souvent, ces vulnérabilités logicielles sont d`abord découvert (ou portés à l`attention de) les développeurs de logiciels, et sont fixés dans futures mises à jour de l`application. Mais si l`attaquant est en mesure de découvrir la vulnérabilité avant le développeur sait de lui, l`attaquant peut écrire un zero-day exploit. Ce terme tire son nom du fait que les premières attaques lieu avant que quelqu`un (le plus important, le développeur) a connaissance de la vulnérabilité.

vulnérabilité fenêtre

A zero-day exploit donne à l`attaquant un avantage sans précédent. Parce que le développeur n`a pas eu connaissance de l`exploit, ils ne sont pas en mesure de développer un correctif et les utilisateurs de l`application sont entièrement sans protection. Jusqu`à ce que l`attaque est remarqué et enregistré, même les scanners de virus classiques sont peu utiles. La fenêtre de vulnérabilité décrit le temps entre une vulnérabilité est d`abord exploité et le développeur de l`application pousse un patch. Ceci suit un calendrier distinct.

  1. Le (inconnu) vulnérabilité est introduit dans un morceau de logiciel.
  2. L`attaquant trouve la vulnérabilité.
  3. L`attaquant écrit et déploie un zero-day exploit.
  4. La vulnérabilité est découverte par la société de logiciels et il commence à développer un correctif.
  5. La vulnérabilité est divulguée publiquement.
  6. signatures anti-virus sont libérés pour les exploits zero-day.
  7. Les développeurs libèrent un patch.
  8. Les développeurs de terminer le déploiement du patch.

zero day exploit

Le zero-day exploit attaques durent de point 3 au point 5. Selon une étude récente, cette période dure dix mois, en moyenne! Cependant, pas que de nombreux hôtes sont généralement affectés. La plus grande force des attaques zero-day est leur relative invisibilité, et les attaques zero-day sont le plus souvent utilisé pour frapper des cibles très spécifiques.

Une période beaucoup plus dangereuse pour l`utilisateur moyen dure de point 5 au point 8, qui est la vague d`attaque de suivi. Et seulement sur le point 6 sera ceux applications anti-virus commencer à prendre effet. Selon la même étude, les autres attaquants grouillent à la vulnérabilité après sa divulgation publique, et le volume des attaques augmente jusqu`à cinq ordres de grandeur!

Après avoir lu l`article, comment l`enfant de sept ans vulnérabilité son Internet Explorer? En raison d`un manque de données, nous ne pouvons pas dire avec certitude la taille de la fenêtre de vulnérabilité était exactement, mais il était probablement pas petite. Faites-nous savoir vos pensées dans la section des commentaires ci-dessous l`article!

» » Qu`est-ce qu`une vulnérabilité zero day? [Makeuseof explique]