آسیب پذیری zero-day

BirHosting zero-day index
توسط

آسیب‌پذیری zero-day، آسیب‌پذیری در سیستم یا دستگاهی است که افشا شده است اما هنوز اصلاح نشده است. اکسپلویتی که به یک آسیب‌پذیری روز صفر حمله می‌کند، بهره‌برداری روز صفر نامیده می‌شود.

از آنجایی که این آسیب‌پذیری‌ها قبل از اینکه محققان امنیتی و توسعه‌دهندگان نرم‌افزار از آن‌ها آگاه شوند – و قبل از اینکه بتوانند وصله‌ای صادر کنند – کشف شدند، آسیب‌پذیری‌های روز صفر به دلایل زیر خطر بیشتری برای کاربران ایجاد می‌کنند:

مجرمان سایبری برای سوء استفاده از این آسیب پذیری ها برای کسب درآمد از طرح های خود رقابت می کنند
سیستم های آسیب پذیر تا زمانی که یک وصله توسط فروشنده صادر نشود، در معرض دید قرار می گیرند.
آسیب‌پذیری‌های zero-day معمولاً در حملات هدفمند دخالت دارند. با این حال، بسیاری از کمپین ها هنوز از آسیب پذیری های قدیمی استفاده می کنند.

zero-day چگونه کار می‌کند؟

حمله zero-day با انتشار یک کد آسیب پذیر توسط توسعه دهنده نرم‌افزار آغاز می‌شود که این آسیب پذیری توسط یک عامل مخرب مورد شناسایی و سواستفاده قرار می‌گیرد. حمله ممکن است موفق باشد و منجر به سرقت اطلاعات یا هویت توسط مهاجمین شود و یا ممکن است توسعه دهنده یک پچ برای جلوگیری از گسترش حمله ایجاد کند. به محض اینکه یک پچ نوشته شده و به کار گرفته شود، دیگر به این اکسپلویت، اکسپلویت روز صفر گفته نمی شود.

محققین حوضه امنیت، سیر زمانی یک اکسپلویت روز صفر را به ۷ مرحله‌ی مجزا از بروز آسیب پذیری تا ارائه‌ی پچ امنیتی تقسیم کرده‌اند. این مراحل عبارتند از:

مرحله ۱: بروز آسیب پذیری
یک توسعه دهنده، نرم‌افزاری ایجاد می‌کند، که بدون اینکه متوجه شود حاوی یک کد آسیب پذیر است.

مرحله ۲: اکسپلویت منتشر می‌شود
یک عامل مخرب آسیب پذیری را قبل از آنکه توسعه دهنده متوجه وجود آن شود یا قبل از اینکه بتواند آن را اصلاح یا پچ کند، شناسایی می‌کند. در حالی که این آسیب پذیری همچنان باز است، هکر یک کد جهت اکسپلویت کردن آن نوشته و مورد استفاده قرار می‌دهد.

مرحله ۳: کشف آسیب پذیری
شرکت توسعه دهنده از وجود آسیب پذیری آگاه می‌شود اما هنوز پچی در دسترس ندارد.

مرحله ۴: افشای آسیب پذیری
شرکت و/یا محققین امنیتی، آسیب پذیری را به شکل عمومی اعلام می‌کنند و کاربران و مهاجمین را از وجود آن آگاه می‌کنند.

مرحله ۵: امضاهای آنتی ویروس منتشر می‌شود
اگر مهاجمین یک بدافزار روز صفر را با هدف گرفتن آسیب پذیری مربوطه ایجاد کرده باشند، شرکت‌های آسیب پذیر می‌توانند سریعا امضای آن را شناسایی کرده و محافظتی در برابر آن ارائه کنند. اما، اگر از طرق دیگر از این آسیب پذیری استفاده شده باشد، سیستم‌ها ممکن است همچنان در معرض حملات قرار گیرند.

مرحله ۶: انتشار پچ امنیتی
شرکت توسعه دهنده نرم‌افزار، یک اصلاح عمومی به منظور رفع آسیب پذیری ارائه می‌کند. مدت زمان این کار بسته به پیچیدگی آن و اولویت آن در فرایند توسعه محصول دارد.

مرحله ۷: اتمام استفاده از پچ امنیتی
انتشار یک پچ امنیتی به معنای اصلاح فوری شرایط نیست. چرا که ممکن است استفاده از این پچ توسط کاربران یک مدت مشخصی طول بکشد. به همین دلیل، سازمان‌ها و کاربران باید نسبت به بروزرسانی خودکار نرم‌افزارهای خود اقدام نمایند و اعلانات به روزرسانی را مورد توجه قرار دهند.

سیستم‌ها در کل فرایند از مرحله ۱ تا مرحله ۷ در معرض آسیب هستند. اما حملات zero-day فقط بین مرحله ۲ تا ۴ می‌توانند رخ دهند. حملات بیشتر در صورتی ممکن است رخ دهند که محافظت در برابر آسیب پذیری انجام نشود. به ندرت پیش می‌آید که حملات روز صفر سریع کشف شوند و از ایجاد آسیب جدی توسط آنها جلوگیری شود. معمولا روزها، ماه‌ها یا حتی سال‌ها طول می‌کشد تا یک توسعه دهنده متوجه آسیب پذیری موجود در نرم‌افزار خود شود که این مساله موجب حملات و سرقت داده‌ها می‌شود.


پست های توصیه شده