왜 제로 데이라고 불리는가?
에,사이버 보안 기간”Zero-Day”를 사용하기 때문에 소프트웨어 공급업체 모르고 있었고 그들의 소프트웨어의 취약점,그리고 그들은 했다”0″일에서 작동하는 보안 패치나 업데이트 문제를 해결합니다.
패치가 출시되면 취약점은 더 이상”제로 데이(zero-day)”라고 불리지 않습니다.”
제로 데이 공격이란 무엇입니까?
제일 악용은 알 수 없는 보안 취약점 결함 또는 소프트웨어는 위협을 배우 수 있는 대상으로 악성 코드입니다., 이 보안 구멍 또는 결함은 제로 데이 취약점이라고 할 수도 있습니다.
제로 하루를 공격할 때 발생하는 해커 릴리스 악성을 악용하려면 소프트웨어의 취약점 전에 소프트웨어 개발은 패치가 필요합니다.적보다 앞서 나가고 싶습니까?
다운로드 2020 년 글로벌 위협 보고서 발견하는 경향에서 공격자’진화하는 전략,기술,절차와 우리의 팀은 관찰합니다.
지금 다운로드
제로 데이 공격이 왜 그렇게 위험한가요?,
제로 공격은 매우 위험한 기업이기 때문에 그들은 알 수 없고 매우 어려울 수 있습니다 검출하고,그들을 심각한 보안 위험이 있습니다. 그것은 실수로 잠금 해제 된 상태로 남겨진 백도어를 통해 몰래 들어가는 도둑과 같습니다.
더 배우기
저희의 블로그를 읽어보세요는 방법을 배우 CrowdStrike 발견한 허리케인 판을 사용하여 CVE-2014-4113,64-bit 제로 에스컬레이션을 악용하는 혼란을 낸 윈도우 시스템에서., 블로그를 읽
제로 예
일반적으로,때로 데이 취약점을 발견에 추가하는 일반적인 취약점을 노출(CVE)목록. CVE 는 공개적으로 공개 된 사이버 보안 취약점에 대한 정의를 제공하는 사전입니다.
의 목표는 CVE 은 쉽게 공유하는 데이터는 별도의 취약점 기능(도구,데이터베이스 및 서비스)와 이러한 정의입니다. CVE 레코드는 식별 번호,설명 및 적어도 하나의 공개 참조로 구성됩니다.,
아래의 몇 가지 예로 일 공격 발견되었는 지난 몇 년간:
Zerologon
On August11,2020 년 Microsoft 발표는 보안 업데이트를 포함하여 패치에 대한 중요한 취약성에 KB 프로토콜(CVE-2020-1472)에 의해 발견 Secura 연구원입니다. 지 않기 때문에 초기 기술 정보를 출판되었다,CVE 에서 보안 업데이트를 받지 못한 많은 관심하더라도,그것을 받은 최대 CVSS 점수 10.,
이 취약점을 통해 인증되지 않은 공격자와 함께 네트워크 도메인에 대한 액세스 컨트롤러를 수립하고,취약 Kb 세션과 결국 도메인 관리자 권한이 있습니다. 취약점을은 특히 심하기 때문에 대한 유일한 요구 사항 성공적인을 악용하는 기능 연결된 도메인 컨트롤러입니다.,
읽어보 Zerologon 기술적 분석.
NTLM 취약점
On June2019 화요일 패치,마이크로소프트 릴리스 패치 CVE-2019-1040 및 CVE-2019-1019,두 가지 취약점을 발견으로 선점(지금 CrowdStrike)연구원입니다. 중요한 취약점은 NTLM(Microsoft 의 독점 인증 프로토콜)의 세 가지 논리적 결함으로 구성됩니다. 선점 연구원은 모든 주요 NTLM 보호 메커니즘을 우회 할 수있었습니다.,
이러한 취약성을 허용한 공격자를 원격으로 실행 악성 코드에서 어떤 윈도우 기계 또는 인증을 받은 모든 HTTP server 을 지원하는 WIA(Windows 통합 인증)와 같은 교환 또는 ADF. 이 패치를 적용하지 않은 모든 Windows 버전은 취약합니다.
방식에 대해 자세히 알아보기 취약점을 발견되었습
경고:등급의 취약점
월 화요일 패치,Microsoft 대한 패치를 발표 CVE-2018-0886,취약점을 발견으로 선점(지금 CrowdStrike)연구원입니다., 취약점의 논리적인 결함을 증명한 보안 지원을 제공 프로토콜(경고:등급),에 의해 사용되는 RDP(원격 데스크톱 프로토콜)및(Windows 원격 관리 WinRM)및 그 처리의 안전하게 전달을 자격을 목표 서버에 있습니다.
취약점을 악용될 수 있습으로 공격자를 채용하여 man-in-the-middle 공격을 달성하는 기능 코드를 실행하려면 원격으로 이전에 감염되지 않은 컴퓨터에서 공격 네트워크입니다., 취약점,실제 많은 세계 시나리오를 피해자 네트워크 취약한 네트워크 장비,수있는 결과에서 공격을 얻는 이동하는 기능을 옆에서 피해자의 네트워크와에도 감염의 도메인 컨트롤러진 악성 소프트웨어입니다. 이 원래 출판 당시 선점하여 야생에서 어떤 공격도 발견되지 않았습니다.
에 대해 자세히 경고:등급의 취약
더 배우기
중 하나의 가장 잘 알려진 제로 공격하는 것은 물론,worm 수 있다고 믿고에 대한 책임을 일으키는 상당한 손상을 이란의 핵 프로그램입니다., 이 웜은 Microsoft Windows 운영 체제에서 네 가지 제로 데이 취약점을 악용했습니다.
을 검출하고 방어에 대해 제로 공격
을 효과적으로 감지하고 완화하기 위한 제로 공격,조정 방어가 필요 하나는 것을 모두 포함방지 기술에 대한 철저한 대응 계획에서 이벤트의 공격합니다., 조직 준비할 수 있다 이러한 은밀하고 손상으로 이벤트를 배포하는 완전한 엔드포인트 보안 솔루션을 결합하는 기술을 포함하여 차세대 바이러스 백신 소프트웨어(NGAV),엔드 포인트 감지 및 대응(EDR)위협 정보.
이후로 소프트웨어는 보안 취약점과될 수 있는 어떤 회사에서의 환경 시도한 위반은 피할 수없는,그래서 그것은 필수적이 엔드포인트 보안 반대로 악용을 게시하는 기능이다.,
을 최적화하는 방어의 조직을 구현해야 최고의 예방 기술 지점에서의 공격하는 동안,또한 계획을 위한 최악의 시나리오. 그런 다음 경우,공격이 성공적으로 점점 네트워크,보안 팀이 있는 도구,프로세스와 기술을 완화하기 위해 이벤트를하기 전에 실제 손상이 수행됩니다.
CrowdStrike 매®끝점을 보호할 수 있는 조직을 차단하 제일 악용 시점에서의 공격을 사용하여,기계 학습 및 행동합니다., 팔콘 플랫폼을 포함한 자동 감지 및 예방에 대한 논리후 활동 착취되도록 보안 팀을 얻을 수 있다 즉각적인 시정으로 공격하는 경우에도,그것을 무시하는 다른 방어에 있습니다.
비디오를 시청하는 방법을 보려면 아래 팔콘 플랫폼지 제로 하루의 공격에서 그랙:
팔콘을 검출하는 지표의 공격(IOAs),그것은 또한 포함 악용을 완화를 방지하는 기술을 성공적으로 악용하는 기본 운영 체제입니다., 결과적으로,상대에서 막을 사용하여 일반적인 기술을 착취하기 때문에 실행을 악용하는 코드를 중지에서 끝점,실시간으로 차단함으로써 제로 공격을 사용하는 이전에 알려지지 않은 악성 코드.
Falcon 의 IOA 기반 예방 기술과 악용 완화 기술의 결합은 알려지지 않은 제로 데이 위협에 대한 강력한 방어책입니다.
에 대해 더 배우려면 CrowdStrike®매와 요청을 무료 평가판,아래의 버튼을 클릭하십시오:
시작 무료 평가판