Zero-day attack

Zero-day attack je takový útok, který zneužívá chyby (zranitelnosti) v SW, která není všeobecně známá, a pro kterou ještě neexistuje záplata (patch).

Doba, která začne běžet od nalezení zranitelnosti, až do uvolnění patche, se pak označuje jako okno zranitelnosti (Vulnerability Windows nebo Window of Vulnerability, zkr. WoV) a dokud nedojde k nasazení patche, může být této zranitelnosti zneužito. V okamžiku, kdy byl exploit zneužívající danou zranitelnost vytvořen ve stejný den nebo dříve, než se o zranitelnosti dozvěděl vývojář daného SW, se o této zranitelnosti hovoří jako o zranitelnosti nultého dne (zero-day vulnerability) a o útoku, který této zranitelnosti zneužívá, pak jako o útoku nultého dne (zero-day attack).

exploit-vulnerability-patch

WoV není doba ohrožení

Na tomto místě je třeba zdůraznit, že byť se může WoV pohybovat jen v řádech několika málo dní, tak v mnoha případech může být doba ohrožení podstatně delší, často až několik týdnů nebo měsíců. Problém spočívá v tom, že mnohé organizace nejsou schopny dostatečně rychle daný patch nasadit, především proto, že jeho nasazení musí předcházet důkladné otestování. Dochází tak k situaci, že i několik měsíců po uvolnění patche se na síti nachází spousta systémů, která zůstává nadále zranitelná. Tím se logicky prodlužuje i doba, po kterou je možné na daný systém vést útok, který této zranitelnosti zneužívá.

vulnerability-exploit-patch

Trend

Vzhledem k vyšší četnosti použití managed jazyků, zodpovědnému přístupu k modelování hrozeb (threat modeling), řízení zranitelností (vulnerability management) a důkladnějšímu testování (thorough testing) v rámci celého životního cyklu vývoje softwaru (Software Development Lifecycle, zkr. SDLC) lze očekávat, že aplikace budou do budoucna obsahovat nižší počet zranitelností, nicméně se zero-day zranitelnostmi i zero-day útoky se budeme přesto setkávat i nadále. Je zřejmé, že největšímu zájmu hackerů se bude i nadále těšit SW, který je nejpoužívanější, jako jsou prohlížeče internetu, kancelářské aplikace, a multimediální přehrávače.

vulnerability-patch-exploit

Opatření

Je nasnadě, že ani v okamžiku, kdy bude mít organizace zaveden patch management a bude schopna patch nasadit v podstatě ihned po jeho uvolnění, nebude stejně dostatečně chráněna. Nezapomínejte, že doba, která uplyne od objevení zranitelnosti do nasazení patche je prostě příliš dlouhá a nedaří se jí nijak výrazně zkracovat. Je třeba si uvědomit, že stejně jako se vývojářské týmy snaží o to, aby aplikace žádné chyby neobsahovala, tak se naopak hackeři snaží nějakou zranitelnost v aplikaci najít a tu pak zpeněžit, ať už prodáním informace o ní nebo vytvořením exploitu či malwaru.

Závěr: Před zero-day útoky vás patche ani tradiční řešení založené na signaturách neochrání. A pokud se malware zneužívající určité zero-day zranitelnosti dostane na váš počítač dřív, než odpovídající patch nebo antivirový prostředek, může svojí nežádoucí činnost provádět skrytě dál, a to i dlouho poté, co patch nebo antivirus nasadíte.

Pro citování tohoto článku ve své vlastní práci můžete použít následující odkaz:
ČERMÁK, Miroslav, 2012. Zero-day attack. Online. Clever and Smart. ISSN 2694-9830. Dostupné z: https://www.cleverandsmart.cz/zero-day-attack/. [citováno 07.12.2024].

Pokud vás tento článek zaujal, můžete odkaz na něj sdílet.

Štítky:


K článku “Zero-day attack” se zde nenachází žádný komentář - buďte první.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Přihlášeným uživatelům se tento formulář nezobrazuje - zaregistrujte se.

Jméno:(požadováno)
E-mail:(požadováno - nebude zobrazen)
Web:

Text vaší reakce: