Qu'est-ce qu'une vulnérabilité Zero Day? [MakeUseOf explique]

Publicité

Publicité
Publicité

exploit jour zéro Si vous ne protégez pas votre ordinateur, il est très facile de le contaminer, ce que beaucoup d'entre vous peuvent probablement être. Il existe plusieurs façons de garder votre ordinateur propre et vos données en toute sécurité. Vous pouvez utiliser votre bon sens pour éviter d'attraper un rhume numérique 7 Conseils de bon sens pour vous aider à éviter de malwares 7 Conseils de bon sens pour vous aider à éviter d'attraper les logiciels malveillants L'Internet a rendu beaucoup possible. Accéder à l'information et communiquer avec des gens de loin est devenu un jeu d'enfant. Dans le même temps, cependant, notre curiosité peut rapidement nous mener dans des allées virtuelles sombres ... Lisez la suite, et installez une bonne application anti-virus.

Une autre partie de la sécurisation de votre ordinateur et de votre présence en ligne est de rester informé. Restez informé des tendances de sécurité importantes et des failles de sécurité.

Un terme qui revient souvent en ce qui concerne les virus et la sécurité sont les exploits du jour zéro, les vulnérabilités et les attaques. Il n'y a pas si longtemps, une vulnérabilité Internet Explorer de sept ans a été découverte. Cela ressemble à une longue période? C'est. Pour vous aider à obtenir de l'information sur le sujet, nous vous expliquerons le concept de vulnérabilité logicielle, d'exploits zero-day et la fenêtre d'opportunité.

Vulnérabilité logicielle

L'application logicielle moyenne consiste en une quantité incroyable de code. Comme on peut s'y attendre, beaucoup de code n'est pas à l'épreuve des balles à sa conception. D'une part, les bogues entrent en jeu. Beaucoup de ces bogues sont relativement inoffensifs (le mot clé étant relatif) - ils créent un blocage et font figer l'application, ou rendent l'application mal conduite dans certaines conditions irrégulières.

exploit jour zéro

Un risque de sécurité plus sérieux provient de la présence de bogues exploitables ou de vulnérabilités logicielles. Les vulnérabilités logicielles compromettent la sécurité du système informatique. Se faufiler entre les failles du code défectueux ou insuffisamment protégé, les individus malveillants sont parfois capables d'exécuter leur propre code sous l'apparence d'un utilisateur de l'ordinateur, ou d'accéder à des données restreintes (pour ne nommer que quelques-unes des possibilités).

En termes simples, une vulnérabilité logicielle est une faille dans la conception ou l'implémentation du logiciel qui peut potentiellement être exploitée.

Exploits du jour zéro

Une vulnérabilité logicielle en elle-même ne nuit pas (pour le moment). Premièrement, l'attaquant doit trouver la vulnérabilité et écrire un exploit; un logiciel qui utilise la vulnérabilité pour mener une attaque. Cette attaque (zero-day) peut prendre la forme d'un virus, d'un ver ou d'un trojan. Quelle est la différence entre un ver, un cheval de Troie et un virus? [MakeUseOf explique] Quelle est la différence entre un ver, un cheval de Troie et un virus? [MakeUseOf Explains] Certaines personnes appellent tout type de logiciel malveillant un "virus informatique", mais ce n'est pas exact. Les virus, les vers et les chevaux de Troie sont différents types de logiciels malveillants avec des comportements différents. En particulier, ils se propagent très ... Lire la suite infecter votre système informatique.

attaque de jour zéro

Souvent, ces vulnérabilités logicielles sont d'abord découvertes (ou portées à l'attention des) développeurs de logiciels, et sont corrigées dans les futures mises à jour de l'application. Mais si l'attaquant est capable de découvrir la vulnérabilité avant que le développeur ne le sache, l'attaquant peut écrire un exploit zero-day. Ce terme tire son nom du fait que les premières attaques ont lieu avant que quiconque (le plus important, le développeur) a connaissance de la vulnérabilité.

Fenêtre de vulnérabilité

Un exploit zero-day donne à l'attaquant un avantage sans précédent. Parce que le développeur n'avait aucune connaissance de l'exploit, ils ne sont pas en mesure de développer un correctif et les utilisateurs de l'application sont entièrement sans protection. Jusqu'à ce que l'attaque soit remarquée et enregistrée, même les scanners antivirus classiques sont peu utiles. La fenêtre de vulnérabilité décrit le temps écoulé entre la première exploitation d'une vulnérabilité et le développement de l'application par un développeur. Cela suit un calendrier distinct.

  1. La vulnérabilité (inconnue) est introduite dans un logiciel.
  2. L'attaquant trouve la vulnérabilité.
  3. L'attaquant écrit et déploie un exploit zero-day.
  4. La vulnérabilité est découverte par la société de logiciels et commence à développer une solution.
  5. La vulnérabilité est divulguée publiquement.
  6. Les signatures antivirus sont libérées pour les exploits zero-day.
  7. Les développeurs libèrent un patch.
  8. Les développeurs terminent le déploiement du correctif.

exploit jour zéro

Les attaques par exploit zero-day durent du point 3 au point 5 . Selon une étude récente, cette période dure en moyenne dix mois! Cependant, pas beaucoup d'hôtes sont généralement affectés. La plus grande force des attaques zero-day est leur relative invisibilité, et les attaques zero-day sont le plus souvent utilisées pour frapper des cibles très spécifiques.

Une période beaucoup plus dangereuse pour l'utilisateur moyen dure du point 5 au point 8, qui est la vague d'attaque de suivi. Et seulement sur le point 6 ces applications anti-virus Les 10 meilleurs programmes anti-virus gratuits Les 10 meilleurs programmes anti-virus gratuits Vous devez savoir maintenant: vous avez besoin d'une protection antivirus. Les ordinateurs Mac, Windows et Linux en ont tous besoin. Vous n'avez vraiment aucune excuse. Alors prenez l'un de ces dix et commencez à protéger votre ordinateur! Lire la suite commence à prendre effet. Selon la même étude, d'autres attaquants grouillent à la vulnérabilité après sa divulgation publique, et le volume des attaques augmente de jusqu'à cinq ordres de grandeur!

Après avoir lu l'article, comment résonne la vulnérabilité d'Internet Explorer vieille de sept ans? En raison d'un manque de données, nous ne pouvons pas dire avec certitude quelle était exactement la fenêtre de vulnérabilité, mais elle n'était probablement pas petite. Faites-nous savoir vos pensées dans la section des commentaires ci-dessous l'article!

Crédit d'image: Victor Habbick / FreeDigitalPhotos.net

In this article