Co to jest zero day exploit?
Exploit zero dni to kawałek złośliwego kodu, który wykorzystuje podatność w oprogramowaniu, które nie zostało jeszcze odkryte przez sprzedawcę. Ten kod może wyrządzić wiele szkód, zanim dostawca zda sobie sprawę z problemu i opracuje łatkę lub nową wersję oprogramowania, a wielu dostawców testuje swoje programy rygorystycznie przed wydaniem z myślą o zerowym dniu. Ponieważ ten rodzaj złośliwego kodu opiera się na lukach, które nie są jeszcze powszechnie znane, użytkownikom komputerowym może być trudno chronić się przed nim.
W prostym przykładzie eksploatacji zerowego dnia na komputerze użytkownika może zdać sobie sprawę, że nowa wersja przeglądarki internetowej ma wadę bezpieczeństwa, która może potencjalnie pozwolić hakerowi na włożenie oprogramowania użytkownika. Napisałby kod, aby zainstalować oprogramowanie, i sadzić go na stronach internetowych lub w e -mailu, aby kiedy użytkownicy kontaktują się z kodem, zostali zainfekowani nim. Ostatecznie sprzedawca oprogramowania WoulD Uświadom sobie, że wystąpił problem i wydać łatkę, aby rozwiązać problem i rozwiązać Wykorzystanie zerowego dnia.
Ogólną zasadą w społeczności komputerowej jest to, że jeśli ktoś zauważy podatność na bezpieczeństwo lub wadę, która może być problemem, powinien to zgłosić dostawcy. Właśnie to robi większość etycznych informatyków i osób pracujących z komputerami. Jednak hakerzy, producenci złośliwego oprogramowania i inni mniej przyjaźni członkowie społeczności zwykle nie, ponieważ chcą skorzystać z podatności na zagrożenia, zanim dostawca zda sobie sprawę, że istnieje. W rzeczywistości niektóre osoby specjalizują się w odkrywaniu luk i ich sprzedaży.
Z punktu widzenia hakera najlepszy zero day exploit jest rozmieszczony, zanim dostawca zobaczy problem. W innych przypadkach exploit może zostać wydany w oknie podatności, okres między odkryciem problemu a develoPMIN PLATH, aby się z tym zająć. Windows podatności na podatność może się różnić, w zależności od dostawcy, programu i charakteru problemu. Termin „Zero Day Exploit” odnosi się do idei, że kod jest wydany w „Day Zero”, zanim dostawca rozpoznał problem.
Ludzie mogą chronić się przed wyczynami zerowym dniem, pobierając nowe wersje i łatki oprogramowania, z którego używają niezwłocznie, i wykorzystując zaufane źródła dla tych łat. Jeśli użytkownicy nie są pewni, czy monit o pobranie nowej wersji Patch jest uzasadniony, powinni przejść do witryny dostawcy lub zadzwonić do dostawcy, aby potwierdzić, że wydano łatkę, i znaleźć bezpieczne źródło pobierania. Ważne jest również utrzymanie agresywnej zapory ogniowej, ponieważ może trzymać złośliwy kod na dystans.