miksi sitä kutsutaan Nollapäiväksi?
tietoverkkojen, termi ”Zero-Day” on käytetty, koska ohjelmiston toimittaja oli tietämätön niiden haavoittuvuutta, ohjelmisto hyödyntää, ja heillä on ollut ”0” päivää töitä, korjaustiedoston tai päivityksen voit korjata ongelman.
kun laastari on julkaistu, haavoittuvuutta ei enää kutsuta ”nollapäiväksi.”
mikä on nollapäiväinen hyökkäys?
zero-day exploit on tuntematon turvallisuus haavoittuvuuden tai ohjelmiston vika, että uhka näyttelijä voi kohdistaa haitallista koodia., Tätä tietoturva-aukkoa tai virhettä voidaan kutsua myös nollapäivähaavoittuvuudeksi.
nolla-päivä hyökkäys tapahtuu, kun hakkeri vapauttaa malware hyödyntää ohjelmiston haavoittuvuus, ennen kuin ohjelmiston kehittäjä on paikattu virhe.
Haluavat Pysyä Vastustajia?
Lataa 2020 Maailmanlaajuinen Uhka Raportti paljastaa suuntauksia hyökkääjät’ alati kehittyvä taktiikoita, tekniikoita ja menettelyjä, että meidän joukkueet havaittu viime vuonna.
Lataa nyt
miksi Nollapäivähyökkäykset ovat niin vaarallisia?,
Nollapäivähyökkäykset ovat yrityksille erittäin vaarallisia, koska niitä ei tunneta ja niitä voi olla hyvin vaikea havaita, mikä tekee niistä vakavan turvallisuusriskin. Kuin varas hiipisi sisään takaovesta, joka oli vahingossa jätetty lukitsematta.
Lue Lisää
Lue blogikirjoitus oppia CrowdStrike Löysi Hurrikaani Panda Käyttää CVE-2014-4113, 64-bittinen Nolla-Päivä Laajenemisen hyväksi, joka teki tuhojaan Windows-koneissa., Lue Blogi
Zero-day Esimerkkejä
Yleensä, kun zero-day haavoittuvuus on löydetty, se saa lisätään Yhteinen Haavoittuvuudet ja Vastuut (CVE) – luettelosta. CVE on sanakirja, joka sisältää määritelmät julkisesti tietoverkkojen haavoittuvuuksia.
tavoitteena CVE on helpompi jakaa dataa erillinen haavoittuvuus-ominaisuudet (työkalut, tietokannat ja palvelut) nämä määritelmät. CVE-tietueet koostuvat tunnistenumerosta, kuvauksesta ja vähintään yhdestä julkisesta viittauksesta.,
Alla on vain muutamia esimerkkejä siitä, zero-day hyödyntää, joka löydettiin viime pari vuotta:
Zerologon
11. elokuuta, 2020 Microsoft on julkaissut tietoturvapäivityksen mukaan lukien patch kriittinen haavoittuvuus NETLOGON-protokolla (CVE-2020-1472) löysi Suna tutkijat. Koska teknisiä alustavia yksityiskohtia ei julkaistu, tietoturvapäivityksen CVE ei saanut juurikaan huomiota, vaikka se sai CVSS: n maksimipistemäärän 10.,
Tämä haavoittuvuus mahdollistaa todentamaton hyökkääjä network access to a domain controller, luoda haavoittuvia Netlogon istunto ja lopulta saada toimialueen järjestelmänvalvojan oikeudet. Haavoittuvuus on erityisen vakava, koska ainoa vaatimus onnistuneen virus on kyky muodostaa yhteyden toimialueen ohjain.,
Lue Zerologon Tekninen Analyysi
NTLM-Haavoittuvuus
. kesäkuuta 2019 Patch tiistai, Microsoft julkaisi korjaukset CVE-2019-1040 ja CVE-2019-1019, kaksi haavoittuvuutta löysi Ennakoidaan (nyt CrowdStrike) tutkijat. Kriittiset haavoittuvuudet koostuvat kolmesta loogisesta viasta NTLM: ssä (Microsoftin oma todennusprotokolla). Preempt tutkijat pystyivät ohittamaan kaikki tärkeimmät NTLM suojamekanismit.,
Nämä haavoittuvuudet mahdollistavat hyökkääjän etänä suorittaa haitallisen koodin mihin tahansa Windows-kone tai todentaa minkä tahansa HTTP-palvelin, joka tukee Windows Integrated Authentication (WIA) – kuten Exchange tai salasana on vanhentunut. Kaikki Windows-versiot, jotka eivät soveltaneet tätä laastaria, ovat haavoittuvia.
lisätietoja siitä, miten tämä haavoittuvuus löydettiin
CredSSP Haavoittuvuus
Maaliskuun Patch tiistai, Microsoft on julkaissut korjaustiedoston, CVE-2018-0886, haavoittuvuuden löysi Ennakoidaan (nyt CrowdStrike) tutkijat., Haavoittuvuus koostuu looginen virhe Credential Security Support Provider-protokolla (CredSSP), joita käytetään RDP (Remote Desktop Protocol) ja WinRM (Windowsin etähallinta) ja joka huolehtii turvallisesti huolinta valtakirjojen kohde-palvelimet.
haavoittuvuutta voidaan hyödyntää hyökkääjät käyttämällä man-in-the-middle-hyökkäys saavuttaa kyky suorittaa koodia etänä ei ole aiemmin tartunnan saaneiden koneiden kimppuun verkkoon., Haavoittuvuus, monissa reaalimaailman skenaarioita, joissa uhri verkko on haavoittuva verkko-laitteet, seurauksena voi hyökkääjä saada kyky liikkua sivusuunnassa uhrin verkon ja jopa tartuttaa toimialueen ohjauskoneiden kanssa haittaohjelmia. Preempt ei ole havainnut hyökkäyksiä luonnossa tämän alkuperäisen julkaisun aikoihin.
Lue lisää CredSSP haavoittuvuus
Lue Lisää
Yksi kaikkein hyvin-tiedossa nollapäivän hyökkäykset on Stuxnet mato uskotaan olevan vastuussa aiheuttaa huomattavaa vahinkoa Iranin ydinohjelmasta., Tämä mato hyödynsi neljää erilaista nollapäivähaavoittuvuutta Microsoft Windows-käyttöjärjestelmässä.
Havaita ja Puolustaa Vastaan nollapäivän Hyökkäykset
tehokkaasti tunnistaa ja lieventää nollapäivähyökkäyksiltä, koordinoitu puolustus tarvitaan — yksi, joka sisältää sekä ennaltaehkäisy teknologia ja perusteellista vastausta suunnitelma hyökkäyksen sattuessa., Organisaatiot voivat valmistautua nämä viekas ja vahingoittamatta tapahtumia hyödyntämällä täydellinen endpoint security ratkaisu, joka yhdistää teknologian, mukaan lukien seuraavan sukupolven anti-virus (NGAV), päätepiste, havaitseminen ja reagointi (EDR) ja uhka älykkyyttä.
Koska ohjelmisto haavoittuvuuksia voi olla missä tahansa yhtiön ympäristö -, yritys rikkominen on väistämätöntä, joten se on tärkeää saada endpoint security anti-virus, ja post-hyödyntää valmiuksia paikallaan.,
optimoida puolustus, organisaatioiden tulisi toteuttaa paras ehkäisy teknologian pisteen hyökkäyksen, mutta myös ottaa suunnitelma pahimman varalta. Sitten, jos hyökkääjä onnistuu saamaan verkkoon, turvallisuus joukkue on työkalut, prosessit ja tekniikka paikallaan lieventää tapahtuman ennen kuin todellista vahinkoa on tehnyt.
CrowdStrike Falcon® endpoint protection avulla organisaatiot voivat estää nollapäivän hyödyntää pisteen hyökkäys, käyttää kone-oppimisen ja käyttäytymisen analytics., Falcon-alusta sisältää myös automaattinen tunnistus ja ennaltaehkäisy logiikka post-hyväksikäyttö toimintaa niin, että tietoturva joukkueet voivat saada välitöntä näkyvyyttä hyökkäys, vaikka se ohittaa muut puolustukset.
Katso video alla nähdä, miten Haukka alustan pysähtyy nolla-päivä hyökkäys sen kappaleita:
Falcon ei vain tunnistaa indikaattorit hyökkäys (IOAs), se sisältää myös hyödyntää hillitsemis-teknologia estää onnistuneen hyödyntämisen taustalla käyttöjärjestelmä., Tämän seurauksena vastustaja on estää käyttämästä yhteistä hyödyntämistä tekniikoita, koska suorituksen hyödyntää koodi on pysähtynyt päätepiste, reaaliajassa, mikä estää nollapäivähyökkäyksiltä, että käyttö aiemmin tuntemattomien haittaohjelmien.
Falcon on yhdistelmä IOA-ehkäisevä tekniikka ja hyödyntää vähentämismenetelmiä, on tehokas puolustus vastaan tuntematon, nolla päivä uhat.
lisätietoja CrowdStrike® Falcon ja pyytää ilmaisen kokeiluversion, klikkaa nappia alla:
Aloita Ilmainen kokeilu