Attacksero-Day angreb forklaret

Hvorfor kaldes det Zeroero Day?

I internetsikkerhed, udtrykket “Nul-Dag” er anvendt, fordi den softwareleverandør var uvidende om deres sårbarhed, og at de har haft “0” dage til at arbejde på en sikkerhedsopdatering eller en opdatering for at løse problemet.

Når en patch er blevet frigivet, kaldes sårbarheden ikke længere “zeroero-day.”

Hvad er et nul-dages angreb?

en exploitero-day e .ploit er en ukendt sikkerhedssårbarhed eller Soft .arefejl, som en trussel skuespiller kan målrette mod ondsindet kode., Dette sikkerhedshul eller fejl kan også betegnes som en nul-dages sårbarhed.

et nul-dages angreb opstår, når en hacker frigiver Mal .are for at udnytte soft .aresårbarheden, før soft .areudvikleren har lappet fejlen.

vil du være foran modstandere?

do .nload 2020 Global Threat Report for at afdække tendenser i angribernes stadigt udviklende taktik, teknikker og procedurer, som vores teams observerede det sidste år.

do ?nload nu

Hvorfor er nul-dages angreb så farlige?,

nul-dages angreb er ekstremt farlige for virksomheder, fordi de er ukendte og kan være meget vanskelige at opdage, hvilket gør dem til en alvorlig sikkerhedsrisiko. Det er som en tyv, der sniger sig ind gennem en bagdør, der ved et uheld blev ulåst.

læs Mere

Læse vores blog indlæg for at lære, hvordan CrowdStrike Opdaget Orkanen Panda Bruge CVE-2014-4113, en 64-bit Nul-Dages Optrapning Udnytter hærgede på Windows-maskiner., Læs blog

Zeroero-day eksempler

generelt, når en vulnerabilityero-day sårbarhed opdages det bliver føjet til listen over almindelige sårbarheder og eksponeringer (CVE). CVE er en ordbog, der indeholder definitioner for offentligt offentliggjorte cybersikkerhed sårbarheder.

målet CVE er at gøre det lettere at dele data på tværs af separate sårbarhed kapacitet (værktøjer, databaser og tjenester) med disse definitioner. CVE-poster består af et identifikationsnummer, en beskrivelse og mindst en offentlig reference.,

Nedenfor er blot et par eksempler på zero-day exploits, som er fundet i løbet af de seneste par år:

Zerologon

På August 11, 2020 Microsoft har udgivet en sikkerhedsopdatering, herunder en patch til en kritisk sårbarhed i NETLOGON-protokollen (CVE-2020-1472) opdaget af Secura forskere. Da der ikke blev offentliggjort nogen indledende tekniske detaljer, modtog CVE i sikkerhedsopdateringen ikke meget opmærksomhed, selvom den modtog en maksimal CVSS-score på 10.,

denne sårbarhed gør det muligt for en uautoriseret angriber med netværksadgang til en domænecontroller, at etablere en sårbar Netlogon-session og til sidst få domæneadministratorrettigheder. Sårbarheden er især alvorlig, da det eneste krav for en vellykket udnyttelse er evnen til at etablere en forbindelse med en domænecontroller.,

Læs vores Zerologon Teknisk Analyse

NTLM Sårbarhed

juni 2019 Patch tirsdag, Microsoft har udgivet patches for CVE-2019-1040 og CVE-2019-1019, to sårbarheder er opdaget ved at Foregribe (nu CrowdStrike) forskere. De kritiske sårbarheder består af tre logiske fejl i NTLM (Microsofts proprietære godkendelsesprotokol). Preempt forskere var i stand til at omgå alle større NTLM beskyttelsesmekanismer.,

Disse sårbarheder giver angriberne mulighed for at fjernstyre afvikle ondsindet kode på en Windows-maskine eller en godkendelse til enhver HTTP-server, der understøtter Integrerede Windows-Godkendelse (WIA) såsom Exchange eller ADFS. Alle versionsindo .s-versioner, som ikke gælder denne patch er sårbare.

få mere at Vide om, hvordan denne sårbarhed blev opdaget

CredSSP Sårbarhed

Marts Patch tirsdag, har Microsoft frigivet en patch til CVE-2018-0886, en sårbarhed er opdaget ved at Foregribe (nu CrowdStrike) forskere., Svagheden består af en logisk fejl i Credential Security Support Provider-protokollen (CredSSP), som bruges af RDP (Remote Desktop Protocol) og Windows Remote Management (WinRM), og som tager sig af sikkert videresendelse legitimationsoplysninger til at målrette servere.

sårbarheden kan udnyttes af angribere ved at ansætte et man-in-the-middle-angreb for at opnå evnen til at køre kode eksternt på tidligere ikke inficerede maskiner i det angrebne netværk., Sårbarheden, i mange virkelige scenarier, hvor offeret netværket har sårbare netværksudstyr, kan resultere i en hacker vinder evnen til at bevæge sig sideværts i ofrets netværk og endda inficere domænecontrollere med skadelig soft .are. Ingen angreb er blevet påvist i naturen af Preempt på tidspunktet for denne originale publikation.

Læs mere om CredSSP-sårbarhed

læs Mere

En af de mest kendte zero-day angreb er Stuxnet ormen, der menes at være ansvarlig for at forårsage betydelig skade på Irans nukleare program., Denne orm udnyttede fire forskellige nul-dages sårbarheder i Microsoft .indo .s-operativsystemet.

at Opdage og Forsvare Mod Zero-day-Angreb

til effektivt At registrere og reducere zero-day-angreb, et koordineret forsvar der er brug for — en, der omfatter både forebyggelse teknologi og en grundig handlingsplan i tilfælde af et angreb., Organisationer kan forberede sig på disse snigende og skadelige begivenheder ved at implementere en komplet endpoint sikkerhedsløsning, der kombinerer teknologier, herunder ne .t-gen antivirus (NGAV), endpoint detection and response (EDR) og threat intelligence.

Da software med svagheder, der kan være i enhver virksomheds miljø, et forsøg på brud er uundgåeligt, så det er vigtigt at have endpoint sikkerhed med anti-exploit-og post-udnytte kapaciteter på plads.,

for at optimere forsvaret bør organisationer implementere den bedste forebyggelsesteknologi på angrebsstedet, samtidig med at de også har en plan for worstorst-case scenarier. Derefter, hvis en angriber har succes med at komme ind i netværket, sikkerhedsteamet vil have de værktøjer, processer og teknologi på plads for at afbøde begivenheden, før reel skade er gjort.

CrowdStrike Falcon® endpoint protection gør det muligt for organisationer at blokere zero-day exploits på det punkt for angreb, ved hjælp af machine learning-og adfærdsmæssige analytics., Falcon-platformen inkluderer også automatisk detektions-og forebyggelseslogik til aktiviteter efter udnyttelse, så sikkerhedshold kan få øjeblikkelig synlighed til et angreb, selvom det omgår andre forsvar.

Se videoen nedenfor for at se, hvordan Falcon platform stopper en zero-day angreb i dens spor:

Falcon ikke kun registrerer indikatorer for angreb (IOAs), det omfatter også udnytte afbødende teknologi til at forhindre den vellykkede udnyttelse af det underliggende operativsystem., Som et resultat forhindres en modstander i at bruge almindelige udnyttelsesteknikker, fordi udførelsen af udnyttelseskoden stoppes ved slutpunktet i realtid og derved blokerer nul-dages angreb, der bruger tidligere uopdaget Mal .are.

Falcon ‘ s kombination af IOA-baseret forebyggelse teknologi og udnytte risikoreducerende teknikker, er et effektivt forsvar mod ukendt, zero-day trusler.

Hvis du vil vide mere om CRO anddstrike Falcon Falcon og anmode om en gratis prøveperiode, skal du klikke på knappen nedenfor:

Start gratis prøveperiode

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *

Videre til værktøjslinje