定义零日攻击、利用、漏洞

安全资讯 小布 475浏览 0评论

如今,每个组织都依赖于软件和 Internet 服务。这种依赖带来了一定程度的脆弱性。与现实世界的犯罪分子相比,当今的市场业务更容易受到网络犯罪分子的干扰。零日攻击尤其令人生畏,因为它为黑客提供了绕过典型网络安全防御的独特机会。在本文中,我将解释什么是零日攻击,以及如何保护自己和组织免受此类威胁。

什么是零日攻击?

一个零日攻击是管理利用未知或新发现的软件/硬件漏洞的网络攻击先进。

零日漏洞是指用于由攻击者渗透和恶意软件部署到一个系统中的方法。

一个零日漏洞是尚未被开发者修补和,因此,可以利用一个新发现的软件安全漏洞。

“零日”一词是一个富有想象力的时间,因为从意识到安全漏洞开始,这种类型的网络攻击会在很短的时间内发生。因此,没有给开发人员足够的时间来消除或减轻与此漏洞相关的潜在风险。在零日攻击中,软件供应商是被动的,而不是主动的。因此,由于补丁尚未发布,攻击者已经在采取行动。

什么是软件漏洞?

无意的缺陷以及软件程序或操作系统中的编程错误都可能导致漏洞。漏洞会产生安全漏洞,如果不加以修复,黑客可以利用这些漏洞。

任何人都可以报告漏洞——供应商、研究人员或发现缺陷并打算引起某人注意的个人。许多供应商提供漏洞奖励以鼓励负责任地披露安全漏洞。如果您发现开源软件中存在漏洞,则应将其提交给社区。

简称通用漏洞披露CVE是公开披露软件安全漏洞的列表。

公开后,CVE 条目包括 CVE ID(格式为“CVE-2021-1234567”)、安全漏洞的简要描述和参考资料,其中可能包括指向漏洞报告和建议的链接。

通用安全漏洞评分系统(CVSS) ,例如,是一套开放的标准,分配数量漏洞来建立它的严重性。

NVD、CERT 和其他机构使用 CVSS 分数来评估漏洞的影响。分数范围从 0.0 到 10.0,数字越大表示漏洞的严重程度越高。许多安全供应商也创建了自己的评分系统。

零日漏洞时间表

通常,零日漏洞利用包括针对特定安全漏洞的恶意软件。接下来发生的是恶意软件集成到软件中的现有层中并阻止它履行其正常功能。听起来很复杂,对吧?事实上,恶意软件渗透非常容易。黑客可以将恶意软件隐藏为指向特定站点的链接。用户只需点击链接,可疑软件就会自动开始下载。当攻击者找到利用浏览器中未受保护的漏洞的方法时,通常会发生此类下载。

zeroday

zeroday

假设您的浏览器已更新其版本以添加更多功能。您登录到您信任的站点,然后单击您认为有效的链接。但是,该链接包含恶意代码。在修补之前,您的浏览器会阻止链接自动将软件下载到您的计算机。但是,由于浏览器代码的更改,下载开始并且您的计算机被感染。后来,浏览器更新了一个新补丁,以防止感染其他用户。不幸的是,为时已晚。

简而言之,零日漏洞的时间线如下:

  • 软件已开发– 软件已开发,但开发人员不知道,它包含安全漏洞。
  • 黑客检测漏洞——威胁行为者要么在开发人员之前发现漏洞,要么在开发人员有机会发布补丁之前利用它。
  • 恶意软件被发布——攻击者在漏洞仍然开放且未修补的情况下发布恶意软件来利用软件。
  • 检测和修补——黑客发布漏洞利用后,要么公众检测到身份或数据被盗,要么开发人员发现并创建补丁。

谁是零日攻击的目标?

处理零日漏洞的威胁行为者通常会攻击大型、高价值的目标,例如:

  • 公共机构;
  • 企业和组织;
  • 有权访问高价值信息的用户,例如机密商业数据;
  • 操作系统和浏览器;
  • 用于僵尸网络的大量个人用户 ;
  • 硬件,例如物联网设备和相关固件;
  • 政治目标和/或国家安全威胁。

尽管人们认为零日漏洞攻击的目标是大公司和政府,但事实是任何人都可能成为目标。普通用户通常最终会受到附带损害或被用作更大计划中的工具。非针对性攻击旨在打击尽可能多的用户,在这种情况下,您的个人数据与下一个人的数据一样有价值,这意味着危险仍然非常大。

最近历史上的顶级零日漏洞利用

发现安全漏洞与其缓解之间的时间跨度称为漏洞窗口。这是可能发生零日攻击的时候。为了更好地说明这种类型的事件,我在下面包含了五个示例,让我们来看看每个示例。

卡塞亚

2021 年 7 月 2 日,  REvil 勒索软件行动利用 Kaseya VSA 远程管理应用程序中的零日漏洞,对约 60 家托管服务提供商和估计 1,500 家企业进行了加密,发起了大规模攻击。攻击发生后,攻击者要求 7000 万美元以提供通用解密器。

FBI将该事件简要描述为“供应链勒索软件攻击,利用 Kaseya VSA 软件中的漏洞攻击多个 MSP 及其客户。”

领英

2021 年 6 月,LinkedIn报告称其遭受了影响 7 亿用户(超过 LinkedIn 用户群的 90%)的零日攻击。黑客“GOD用户TomLiner”用样本宣传LinkedIn用户的待售数据,信息真实,截至2021年6月。观点。这是 2021 年 4 月广告销售的 5 亿条 LinkedIn 记录收集背后的生成器。

FACEBOOK

早在 2019 年,关于 5.4 亿 Facebook 用户的详细信息在零日漏洞利用后的几个月内一直公开可见。Facebook当时证实,由于该公司后来修补了一个漏洞,数据已被刮掉。然而,在 2021 年 4 月,披露了同样的漏洞导致5.33 亿 Facebook 用户(约占所有账户的 20%)的信息泄露。

可公开访问的数据库包含 Facebook 用户的个人详细信息,包括电话号码、Facebook ID、全名、位置、生日、个人简介,在某些情况下还包括电子邮件地址。据报道,即使是 Facebook 首席执行官马克扎克伯格自己的私人凭据也在此过程中泄露。

微软

另一个在几个月前公开的最近零日攻击是针对微软,这家位于华盛顿的知名跨国技术公司。该操作是由中国黑客组织 Hafnium 发起的,它影响了微软的 Exchange Server 2013、Exchange Server 2016 和 Exchange Server 2019。

民主党全国委员会

最受欢迎的零日攻击之一是我们所知的民主党全国委员会 (DNC) 黑客攻击。大约有六个零日漏洞可用于访问被盗数据。国家支持俄罗斯黑客在 Adob​​e Flash、Microsoft Windows 和 Java 中发现的这些漏洞。为了对漏洞进行操作,黑客参与了鱼叉式网络钓鱼活动。

索尼

2014 年对美国娱乐公司索尼影业的臭名昭著的零日攻击是网络历史上的一个关键时刻。有传言称某个民族国家行为者为了报复当时尚未上映的一部戏仿其极权主义领导人的电影而渗透到该企业的系统中,很快就出现并被揭穿,围绕这一事件在全球范围内引起轰动。实际情况是未知的网络犯罪分子正在寻求并成功访问私人公司数据,例如高管电子邮件、商业计划和电影上映日期。

保护您的企业免受零日攻击

零日漏洞具有严重的安全风险,使您面临零日攻击,这可能进一步对您的计算机或个人数据造成潜在损害。为了保证它们的安全,我们强烈建议您采取主动和被动的安全措施。

#1. 修补

修补是防止潜在漏洞的第一个推荐步骤。紧随其后的是流量过滤和扫描,这两者都会阻止与命令和控制服务器的通信。大多数软件供应商都会快速修补安全漏洞,因此请确保在宣布零日漏洞时检查解决方案。

将补丁管理提升到一个新的水平后,您将不再担心让您暴露在恶意广告活动中的漏洞。

#2. 实施主动和全面的安全软件

入侵防御和检测系统等传统网络安全工具通过将其签名与已知问题列表进行比较来检测传入的网络威胁。但是,零日攻击没有签名,因为尚未对该漏洞进行分析。使用它的罪犯很可能是其中之一,如果不是第一个发现它的话。

因此,通过标准方法很难检测到零日攻击。这就是为什么您的企业需要由人工智能和沙箱分析提供支持的高级威胁检测算法,

完全防止零日攻击占领您的公司网络的推荐方法是在各自的开发人员发布补丁后立即应用补丁。

#3. 实施恢复策略

即使您遵循上述所有建议,您或组织也不太可能完全清除零日漏洞的威胁。因此,为了做出反应,您需要为最坏的情况做好准备。制定灾难恢复策略至关重要。如果不幸发生安全漏洞,您的数据是安全的,您可以照常继续操作。

#4. 不断教育自己

我只想说 – 大多数零日攻击利用人为错误。这是事实。因此,您应该始终了解最新的良好安全习惯、技巧和最佳实践,这将有助于确保您的在线安全并保护您的组织免受零日漏洞和其他数字威胁的侵害。

关于零日攻击的最终想法

保护您的企业免受零日攻击、漏洞利用和漏洞的侵害对于数据的完整性至关重要。这些类型的威胁尤其难以捉摸,因为它们通常无法在标准黑名单中找到。因此,您的公司需要制定适当的检测、缓解和预防策略。与往常一样,布尔云安可以为您提供帮助,因此请随时联系进行咨询。

转载请注明:布尔云安的博客 » 定义零日攻击、利用、漏洞

头像
发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址