Co to jest exploit zero dni?

Exploit zero-day to szkodliwy kod, który wykorzystuje lukę w zabezpieczeniach oprogramowania, które nie zostało jeszcze wykryte przez producenta. Ten kod może wyrządzić wiele szkód, zanim sprzedawca zda sobie sprawę z problemu i opracuje łatkę lub nową wersję oprogramowania, a wielu dostawców rygorystycznie testuje swoje programy przed wydaniem, mając na uwadze exploity zero-day. Ponieważ ten rodzaj złośliwego kodu opiera się na słabo znanych jeszcze lukach, użytkownicy komputerów mogą mieć trudności z ochroną się przed nim.

W prostym przykładzie exploita zero-day haker może zdać sobie sprawę, że nowa wersja przeglądarki internetowej ma lukę w zabezpieczeniach, która potencjalnie może pozwolić hakerowi na włożenie złośliwego oprogramowania na komputer użytkownika. Napisałby kod, aby zainstalować oprogramowanie i umieścił go na stronach internetowych lub w wiadomości e-mail, aby użytkownicy, którzy zetknęli się z kodem, zostali nim zainfekowani. W końcu dostawca oprogramowania zda sobie sprawę, że wystąpił problem, i wyda łatkę, aby naprawić problem i rozwiązać problem wykorzystujący zero-day.

Ogólna zasada stosowana w społeczności komputerowej jest taka, że ​​jeśli ktoś zauważy lukę w zabezpieczeniach lub usterkę, która może być problemem, powinien zgłosić to dostawcy. Tak postępuje większość etycznych informatyków i osoby pracujące z komputerami. Jednak hakerzy, producenci złośliwego oprogramowania i inni mniej przyjaźni członkowie społeczności zwykle tego nie robią, ponieważ chcą wykorzystać tę lukę, zanim sprzedawca zda sobie sprawę z jej istnienia. W rzeczywistości niektóre osoby specjalizują się w wykrywaniu luk i ich sprzedaży.

Z punktu widzenia hakera najlepszy exploit zero-dniowy jest wdrażany, zanim dostawca zauważy problem. W innych przypadkach exploit może zostać wydany w oknie podatności, w czasie między odkryciem problemu a opracowaniem łatki, która ma go rozwiązać. Okna luk w zabezpieczeniach mogą mieć różną długość, w zależności od dostawcy, programu i charakteru problemu. Termin „exploit zero-day” odnosi się do idei wydania kodu „zero zero”, zanim sprzedawca rozpozna problem.

Ludzie mogą chronić się przed exploitami zero-day, pobierając nowe wersje i łatki oprogramowania, z którego szybko korzystają, i wykorzystując zaufane źródła tych łatek. Jeśli użytkownicy nie są pewni, czy monit o pobranie nowej wersji poprawki jest uzasadniony, powinni przejść do strony internetowej dostawcy lub zadzwonić do niego, aby potwierdzić wydanie poprawki i znaleźć bezpieczne źródło pobierania. Utrzymanie agresywnej zapory ogniowej jest również ważne, ponieważ może powstrzymać złośliwy kod.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?