Yandex Dzen.

Τι είναι το εκμεταλλευόμενο και πώς το χρησιμοποιούν οι χάκερ

Χαιρετίσματα. Οι οποίοι είναι hackers και τι έχουν ήδη συζητήσει. Δεν θα επαναλάβουμε, εκτός αυτού, καλύπτεται ανοιχτά στο δίκτυο και στον κινηματογράφο. Οι μέθοδοι χάκερ και οι τύποι επίθεσης χάκερ είναι πολλές, ως εκ τούτου, για να μην δημιουργούν από το άρθρο "Vinaigrette", επισημαίνουμε ένα, το οποίο είναι δημοφιλές με μαύρους χάκερ και το 2020. Δεν θα προσπαθήσω να "αποθηκεύσω το ίντριγκα", θα περιγράψουμε: "εκμεταλλεύονται".

Για εισαγωγική γνωριμία, καταλαβαίνουμε ότι τα εκμεταλλεύματα αποτελούν μέρος του κώδικα του υπολογιστή (ή το κατάρτιση του προγράμματος και όχι μόνο ...), το οποίο χρησιμοποιεί το «ευπάθεια του θύματος» και στη συνέχεια οι στόχοι είναι διακλαδισμένοι σε: να πάρει πρόσβαση? "Hanging" διακομιστή; Αναστάτωση. Εάν ο αναγνώστης συναντήθηκε στις λέξεις "Dos Atak", στη συνέχεια, ξέρετε ότι το 85%, οι χάκερ χρησιμοποιούσαν "εκμεταλλεύονται". Στην πραγματικότητα, το όνομα, αν μεταφράζεται από τα αγγλικά, θα σημαίνει: "χρησιμοποιώντας κάτι". Ή εκμετάλλευση, εξ ου και οι ρίζες της λέξης "Exploit".

Αυτά τα προγράμματα (θα ζητήσουμε εκμετάλλευση από προγράμματα, Αν και δεν είναι αλήθεια ) χωρίζονται σε προορισμούς: για τα Windows, Linux και άλλους αγωγούς. Για άλλα προγράμματα και ούτω καθεξής. Και τα λοιπά.

Νομίζω ότι οι αναγνώστες θέλουν να επιδιώξουν να κατανοήσουν πώς αυτό το μαγικό πρόγραμμα, ικανό να εμπλακεί, να κρεμάσει και να προσφέρει την πρόσβαση "master" στον "παράξενο" διακομιστή. Ας καταλάβουμε πρώτα γιατί η συμφωνία ονομάζεται πρόγραμμα, όχι αλήθεια. Το γεγονός είναι ότι εκμεταλλεύεται όχι μόνο το καταρτισμένο αρχείο, αλλά και ένα κείμενο (ακόμη και το σημειωματάριο με περιγραφή του πώς να hack "το σύστημα" είναι ήδη εκμεταλλευόμενη). Καταλαβαίνω την ευκολότερη παρεξήγηση της ανάγνωσης, αλλά είναι: αν ανοίξετε ένα σημειωματάριο και εκεί με τη μορφή ενός κειμένου για να γράψετε πώς να "απολαύσετε" κάθε διακομιστή, θα είναι επίσης μια εκμετάλλευση. Αλλά τι θα ήθελε τουλάχιστον, να διαφοροποιήσει ένα άρθρο, ας γράψουμε τουλάχιστον μερικές φορές τη λέξη: πρόγραμμα. Επιπλέον, τέτοιες εκμεταλλεύσεις συναντούν με τη μορφή ενός προγράμματος σε "οποιαδήποτε" γλώσσα. Οι χάκερ, αυτοί είναι πρώην προγραμματιστές που στο παρελθόν αναζητούσαν σφάλματα σε προγράμματα Επομένως, τέτοιοι άνθρωποι κατέχουν εύκολα τις γλώσσες C / C ++, Perl και TD. Το καθήκον αυτών των προγραμμάτων μειώνεται στην υπερχείλιση του buffer, η SQL Records, το "Linden" αιτίζει για τον ιστότοπο και ούτω καθεξής.

Τι είναι το εκμεταλλευόμενο και πώς το χρησιμοποιούν οι χάκερ

Συμβαίνει να χρησιμοποιείτε την ακολουθία προγραμμάτων, σε περίπτωση που το έργο είναι να είναι "περίπλοκο".

Βρείτε και κατεβάστε έτοιμες εκμεταλλεύσεις σε ανοιχτό Διαδίκτυο δεν είναι νόμιμη. Και φυσικά, ο συγγραφέας δεν συνιστά να αναζητήσετε τέτοια προγράμματα στο Darknet.

Έτσι, τώρα όταν μια κατανόηση για τις εκμεταλλεύσεις που κατατίθενται στο κεφάλι, πηγαίνετε στην "εικονική πρακτική". Ας υποθέσουμε ότι η κατάσταση: στην πόλη του Voronezh, ένας άνδρας ζει που να πετάει τακτικά στη Μόσχα και εκεί "δική μας" μια παντρεμένη κυρία. Ο εξαπατημένος σύζυγος, ανίκανος να πιάσει τον εραστή, αποφασίζεται για εκδίκηση, αλλά εξ αποστάσεως. Για να το κάνετε αυτό, ο σύζυγός σας χρειάζεται πρόσβαση στον υπολογιστή "αχρησιμοποίητο". Ας μην πάμε στις λεπτομέρειες, αλλά δηλώνουμε το γεγονός: έγινε γνωστό πώς το πρόγραμμα περιήγησης χρησιμοποιεί ένα "πονηρό αντίπαλο". Ευτυχώς για έναν προηγμένο σύζυγο, σε αυτό το πρόγραμμα περιήγησης υπάρχει μια "ευπάθεια". Παραμένει μόνο για να αναγκάσει τον εραστή "κώδικα εκτέλεσης", η οποία χωρίς τη γνώση του χρήστη, φορτώνει κακόβουλο λογισμικό "στο πλάι". Στη συνέχεια, ο σύζυγος γράφει μια επιστολή, εξ ονόματος της συζύγου του και στέλνει έναν εραστή μέσω ταχυδρομείου. Το αποτέλεσμα είναι κατανοητό (ανοίγει την επιστολή και ο κώδικας είναι ήδη "στην περίπτωση").

Τα περίφημα προγράμματα είναι: "ψαράς" (σύνθετο σύνολο (έργα στο RAM)). "Neutrino" (ρωσικό πνευματικό κανόνα στη Java, κοστίζει 34 χιλιάδες δολάρια). "Blackhole Kit" (Beats The Browsers Chrome, "Firefox", "Firefox", "Firefox", "Firefox", "Firefox", "Firefox", "Firefox", "Firefox", ).

Σχόλιο ("Αρνητικό" θετικό "). Εγγραφείτε. Αρέσει. Αντιο σας.

Γεια, Habrovsk. Εν αναμονή της έναρξης της πορείας "Διαχειριστής Linux. Επαγγελματίας " Ο εμπειρογνώμονας μας - ο Αλέξανδρος Κολέσνιικοφ έτοξε ένα ενδιαφέρον άρθρο, το οποίο θα μοιραστούμε με ευχαρίστηση μαζί σας. Επίσης, να καλέσουμε τους μελλοντικούς μαθητές και όλους εκείνους που επιθυμούν να επισκεφθούν ένα ανοιχτό μάθημα για το θέμα "Μέθοδοι και η δυνατότητα εντοπισμού σφαλμάτων των σεναρίων του κελύφους Bash."

Το λειτουργικό σύστημα Linux έχει αποδειχθεί στον κόσμο όλη τη δύναμη των έργων ανοιχτού κώδικα - χάρη σε αυτήν σήμερα, έχουμε την ευκαιρία να εξετάσουμε τον πηγαίο κώδικα του λειτουργικού συστήματος και να βασίζουμε σε αυτό για να συγκεντρώσει το δικό σας σύστημα για την επίλυση ορισμένων στόχων. Λόγω του ανοίγματος του, το Linux ήταν να γίνει το ασφαλέστερο λειτουργικό σύστημα στον κόσμο, καθώς ο κώδικας ανοικτού κώδικα επιτρέπει την ανάπτυξη και τη βελτίωση των υποσυστημάτων προστασίας από τις επιθέσεις στο λειτουργικό σύστημα και να βελτιώσει το ίδιο το λειτουργικό σύστημα. Πράγματι, αυτή τη στιγμή υπάρχει ένας μεγάλος αριθμός κοινοτικής προστασίας που δημιουργήθηκε: Σήμερα δεν είναι πλέον τόσο εύκολο να επιβλέπουν τα τρωτά σημεία του τύπου της υπερχείλισης του buffer για να αποκτήσετε αυξημένα προνόμια μόλις 20 χρόνια πριν. Ωστόσο, σήμερα μπορείτε να βρείτε εκμεταλλεύσεις σε δημόσιο τομέα, το οποίο ακόμη και στις τελευταίες εκδόσεις του πυρήνα μπορεί να αυξήσει τα προνόμια χρηστών. Εξετάστε σε αυτό το άρθρο, καθώς λειτουργεί και γιατί αποδεικνύεται. Θα περάσουμε από τα κύρια στοιχεία της εκμετάλλευσης και θα εξετάσουμε πώς μερικές από αυτές λειτουργούν.

Όλες οι πληροφορίες που παρέχονται συλλέχθηκαν αποκλειστικά για ενημερωτικούς σκοπούς.

Τύποι εκμετάλλευσης

Επιλέξτε έναν γενικό όρο ότι θα δηλώσουμε τι είναι Εκμεταλλεύομαι - Ο αλγόριθμος που παραβιάζει την κανονική λειτουργία του λειτουργικού συστήματος, δηλαδή τους μηχανισμούς διαχωρισμού της πρόσβασης. Θα εισαγάγουμε επίσης την έννοια Τρωτά σημεία - Αυτή είναι μια ατέλεια λογισμικού που μπορεί να χρησιμοποιηθεί από έναν αλγόριθμο εκμετάλλευσης. Χωρίς ευπάθεια, η ύπαρξη μιας εκμετάλλευσης είναι αδύνατη.

Εισάγουμε την ταξινόμηση των εκμεταλλεύσεων. Ο βασικός διαχωρισμός των εκμεταλλεύσεων στις υποομάδες για οποιοδήποτε λειτουργικό σύστημα αρχίζει στο επίπεδο της αρχιτεκτονικής. Σήμερα, τα λειτουργικά συστήματα περιλαμβάνουν τουλάχιστον 2 επίπεδα προνομίων που χρησιμοποιούνται για την εργασία τους. Παρακάτω είναι μια εικόνα που δείχνει σαφώς τον διαχωρισμό των προνομίων. Εικόνα Από εδώ .

Η εικόνα δείχνει σαφώς ότι ο πυρήνας (χώρος πυρήνα) υπάρχει στο λειτουργικό σύστημα, είναι συνήθως η πιο προνομιακή λειτουργία, είναι εδώ που καλούμε το λειτουργικό σύστημα. Και το δεύτερο επίπεδο είναι προσαρμοσμένο (χώρος χρήστη): κανονικές εφαρμογές και υπηρεσίες που χρησιμοποιούμε κάθε μέρα ξεκινούν εδώ.

Αναπτύχθηκε ιστορικά ότι για κάθε ένα από τα παραπάνω επίπεδα, μπορούν να βρεθούν τρωτά σημεία για τα οποία μπορεί να δημιουργηθεί μια εκμετάλλευση, αλλά η εκμετάλλευση για κάθε επίπεδο έχει τους περιορισμούς.

Στο επίπεδο του χρήστη, κάθε εκμετάλλευση που επηρεάζει την εφαρμογή θα έχει ακριβώς αυτά τα προνόμια που χρησιμοποιεί ο χρήστης που ξεκίνησε μια ευάλωτη εφαρμογή. Επομένως, αυτός ο τύπος εκμετάλλευσης σάς επιτρέπει να έχετε τον πλήρη έλεγχο του λειτουργικού συστήματος μόνο εάν η εφαρμογή ξεκινήσει από το διαχειριστή του συστήματος. Σε αντίθεση με το επίπεδο χρηστών, επίπεδο πυρήνα Εάν περιέχει έναν ευάλωτο κώδικα, μπορεί να ενεργοποιήσει αμέσως στο λειτουργικό σύστημα με μέγιστα προνόμια. Παρακάτω θα επικεντρωθεί στη μελέτη αυτών των εκμεταλλεύσεων.

Ζωηρός

Φανταστείτε μικρά στατιστικά στοιχεία σχετικά με την αποκάλυψη των τρωτών σημείων για τον πυρήνα των διανομών του λειτουργικού συστήματος του Linux του Debian, της SUSE, του Ubuntu, το Arch Linux των τελευταίων 4 ετών.

Τα δεδομένα που έχουν ληφθεί Από εδώ . Η εικόνα δεν προσποιείται ότι είναι πλήρης, αλλά δείχνει ότι υπάρχουν πολλές ευπάθειες, και ακόμη και σήμερα υπάρχει από το τι να επιλέξει να οικοδομήσει μια εκμετάλλευση. Ας προσπαθήσουμε να περιγράψουμε τι είναι εκμεταλλευόμενο.

Οποιαδήποτε εκμετάλλευση για οποιοδήποτε επίπεδο του λειτουργικού συστήματος αποτελείται σήμερα από μέρη που πρέπει να εφαρμοστούν στον κώδικα του:

  1. Προπαρασκευαστικές επιχειρήσεις:

    1) Πλοηγηθείτε στην απαραίτητη οθόνη μνήμης

    2) Δημιουργία των απαραίτητων αντικειμένων στο λειτουργικό σύστημα

    3) παρακάμπτοντας τους μηχανισμούς προστασίας OS για την ευπάθεια

  2. Καλέστε το ευάλωτο μέρος.

  3. Εκτελεί ωφέλιμο φορτίο:

    1) Για να ανοίξετε την πρόσβαση στο λειτουργικό σύστημα

    2) Για να αλλάξετε τη διαμόρφωση του λειτουργικού συστήματος

    3) Για την έξοδο του συστήματος

Όταν εκτελείτε όλα τα στοιχεία, τα οποία υποδεικνύονται παραπάνω, μπορείτε να γράψετε ένα λειτουργικό εκμεταλλευόμενο. Πάρτε αρκετές εκμεταλλεύσεις των τελευταίων ετών και προσπαθήστε να μάθετε αν είναι δυνατόν να βρεθούν ορισμένες κανονικότητες ή δάνεια που χρησιμοποιούνται για την παραβίαση του διαχωρισμού πρόσβασης στο λειτουργικό σύστημα Linux. Ως αντικείμενα μελέτης, λαμβάνουμε εκμεταλλεύσεις που χρησιμοποιούν τις ακόλουθες ευπάθειες με αναγνωριστικά CVE:

CVE-2020-8835

CVE-2020-27194.

Εκμετάλλευση καταστροφών

CVE-2020-8835 рΑπαγορεύεται ο πυρήνας του λειτουργικού συστήματος Linux από την έκδοση 5.5.0. Η ευπάθεια είναι στην εφαρμογή της τεχνολογίας EBPF. . Η τεχνολογία σχεδιάστηκε για να διασφαλίσει ότι ο χρήστης μπορεί να δημιουργήσει προσαρμοσμένους χειριστές για να φιλτράρει την κυκλοφορία δικτύου. Ως κύριο συστατικό για το φιλτράρισμα, χρησιμοποιείται μια εικονική μηχανή με το δικό του σύνολο εντολών. Ο κώδικας που εκτελείται από την εικονική μηχανή ζει στον πυρήνα: Ένα σφάλμα σε αυτόν τον κώδικα φέρνει έναν εισβολέα για να λειτουργεί με μνήμη με μέγιστα προνόμια. Στην περίπτωση της περιγραφόμενης ευπάθειας, το πρόβλημα ήταν ότι οι εργασίες επεξεργασίας ενέργειας 32 bits δεν υποβλήθηκαν σε επεξεργασία σωστά και η εικονική μηχανή θα μπορούσε να γράψει και να διαβάσει τα δεδομένα στην πυρηνική μνήμη RAM.

Δεδομένου ότι ο συντάκτης της εκμετάλλευσης χρησιμοποιεί αυτή την ευπάθεια και το ωφέλιμο φορτίο εκτελείται, σκεφτείτε περαιτέρω.

Προπαρασκευαστικό στάδιο

Για το παρόν στάδιο, το επόμενο μέρος του κώδικα είναι υπεύθυνο.

Σειρά 394 - Δημιουργία ενός αντικειμένου στη μνήμη που θα αποθηκεύσει δεδομένα για εντολές για EBPF. . Η σειρά 400 φορτώνεται στον κώδικα μνήμης που θα πραγματοποιηθεί στην εικονική μηχανή και θα παραβιάσει τις συνθήκες για την επεξεργασία εντολών 32 bit. Η προετοιμασία μνήμης έχει τελειώσει, οι ακόλουθες γραμμές θα δημιουργήσουν ένα αντικείμενο μιας υποδοχής που θα ονομάζονται εντολές που έχουν μεταφόρτωση για bpf. . Μετά από αυτό, θα ξεκινήσει το τμήμα της ευπάθειας.

Τηλεφωνήστε τον ευάλωτο κώδικα

Η κλήση ενός ευάλωτου κώδικα ή μάλλον, η συνεργασία με τις εντολές του εικονικού μηχανήματος πραγματοποιείται από τη γραμμή 423 έως 441. Το κύριο έργο αυτού του κώδικα είναι να αποκτήσει τη βασική διεύθυνση της δομής που βρίσκεται στη μνήμη, στην περίπτωση αυτή είναι α διαδικασία σωρού (σωρός). Μόλις εκτελούνται αυτές οι εντολές, η εκμετάλλευση θα είναι σε θέση να ανιχνεύσει τα δεδομένα που χρησιμοποιούνται από το λειτουργικό σύστημα για τον έλεγχο του διαχωρισμού της πρόσβασης. Στο λειτουργικό σύστημα Linux, αυτά τα δεδομένα αποθηκεύονται στη δομή Εργασίες. .

Φορτίο επί πληρωμή

Το χρήσιμο φορτίο αυτής της εκμετάλλευσης είναι ότι μετά την εκτέλεση της, μπορείτε να εκτελέσετε μια διαδικασία με δικαιώματα χρήστη ρίζα. . Για αυτό, ο κώδικας εκμετάλλευσης παράγει τροποποίηση των πεδίων πεδίων του πεδίου του λειτουργικού συστήματος του Linux - Πίστη. Αυτή είναι μια δομή που εισέρχεται στη δομή Εργασίες. . Δομή κώδικα πηγής Πίστη. Μπορεί να βρεθεί εδώ .

Δράσεις τροποποίησης πεδίου Δομή πιστώσεων. μπορεί να δει σε σειρές 472,473,474. . Δηλαδή, αυτή η ενέργεια επαναφέρει την τιμή Uid, gid, sgid Δημιουργήθηκε διαδικασία. Από την άποψη, έχει οριστεί σε τιμές αναγνωριστικού που συνήθως χρησιμοποιούν ρίζα. . Η μέθοδος είναι πολύ παρόμοια με αυτή που χρησιμοποιείται για τις επιθέσεις στο λειτουργικό σύστημα των Windows.

Μπορείτε να προστατεύσετε τον εαυτό σας χωρίς να ενημερώσετε το λειτουργικό σύστημα, εάν κάνετε τις ακόλουθες αλλαγές στο config: sudo sysctl kernel.unprivileged_bpf_disabled = 1

CVE-2020-27194. - και πάλι η ευπάθεια στο EBPF. . Υπάρχουν εκδόσεις της έκδοσης 5.8. *. Οι δημιουργοί αυτής της τεχνολογίας αστειεύονται ότι bpf. - Αυτό είναι javascript για τον πυρήνα. Στην πραγματικότητα, αυτή η κρίση δεν απέχει πολύ από την αλήθεια. Η εικονική μηχανή διεξάγει πραγματικά χειρισμούς πάνω από τις ομάδες χρησιμοποιώντας την τεχνολογία JIT, η οποία φέρει όλες τις τυπικές ευπάθειες των περιηγητή στο λειτουργικό σύστημα πυρήνα, δηλαδή, είναι δύσκολο να ρυθμιστεί το υποσύστημα προστασίας για την προστασία του κώδικα. Η υπό εξέταση ικανότητα είναι ότι από τον κώδικα της εικονικής μηχανής, μπορείτε να τροποποιήσετε οποιαδήποτε περιοχή μνήμης RAM. Ίσως αυτό οφείλεται στο γεγονός ότι η εικονική μηχανή δεν είναι ασφαλής εργασία με λειτουργίες μήκους 64 bit. Πλήρως παρόμοια ευπάθεια αυτού που θεωρήσαμε παραπάνω.

Exploit, η οποία έχει σχεδιαστεί για να χρησιμοποιεί την περιγραφόμενη ευπάθεια, εκτελεί τις ίδιες λειτουργίες με την εκμετάλλευση CVE-2020-8835. Αλγόριθμος εκμετάλλευσης Επόμενο:

  1. Κωδικός λήψης με επεξεργασία 64 bit λειτουργίες

  2. Δημιουργήστε μια υποδοχή και αποστολή δεδομένων για να καλέσετε εντολές EBPF.

    1. Βρείτε κατά νου τη διεύθυνση της δομής Εργασίες. Με την εκτέλεση εντολών σε μια εικονική μηχανή

  3. Τροποποιήστε τις τιμές Uid, gid, sgid και να ξεκινήσετε ένα διαδραστικό κέλυφος.

Ο συγγραφέας έγραψε τον πηγαίο κώδικα με νέες μάρκες και πρόσθετα χαρακτηριστικά. Προσφέρουμε τον αναγνώστη να δούμε τον εαυτό σας τον εαυτό σας. Τα καταχωρημένα στάδια του έργου της εκμεταλλευόμενης παραπάνω δεν θα μπερδευτούν.

Προστασία από αυτή την ευπάθεια χωρίς τη χρήση ενημερώσεων είναι η ίδια: sudo sysctl kernel.unprivileged_bpf_disabled = 1

Ποιο είναι το αποτέλεσμα?

Με βάση δύο εκμεταλλεύσεις, τα οποία εξετάστηκαν στο άρθρο, μπορεί να υποτεθεί ότι η αύξηση των προνομίων στο σύγχρονο OS Linux δεν είναι πλέον σκοτεινή μαγεία προγραμματισμού, αλλά μια πλήρως φορτισμένη διαδικασία προτύπου που περιλαμβάνει την επαναχρησιμοποίηση λειτουργιών και αντικειμένων στο RAM. Ταυτόχρονα, δεν είναι καν απαραίτητο να γράφετε βασικό κώδικα (shellcode) κώδικα που θα εκτελεί τις περισσότερες από τις ενέργειες. Αρκεί να αλλάξετε απλά τα αναγνωριστικά που χρησιμοποιούνται για την εκχώρηση προνόμιο για τους χρήστες.

Μάθετε περισσότερα για το μάθημα "Διαχειριστής Linux. Επαγγελματίας. "

Εγγραφείτε για ένα ανοιχτό μάθημα "Μέθοδοι και η δυνατότητα εντοπισμού σφαλμάτων των σεναρίων του κελύφους Bash."

Διαβάστε περισσότερα:

Τι είναι το εκμεταλλευόμενο;

Στο στάδιο της ανάπτυξης σε όλα τα προγράμματα και τα δίκτυα, ενσωματώνονται οι μηχανισμοί προστασίας από τους χάκερ στον τύπο κλειδαριών, προειδοποιητική μη εξουσιοδοτημένη παρακολούθηση, είναι ενσωματωμένες. Η ευπάθεια είναι παρόμοια με το ανοιχτό παράθυρο, για να περάσει η οποία δεν θα είναι πολύ δύσκολη για έναν εισβολέα. Στην περίπτωση ενός υπολογιστή ή δικτύου, οι επιτιθέμενοι μπορούν να δημιουργήσουν κακόβουλο λογισμικό χρησιμοποιώντας την ευπάθεια, προκειμένου να αποκτήσουν έλεγχο ή να μολύνουν το σύστημα για τους μισθοφόρους τους με τις σχετικές συνέπειες. Το μπολ όλων συμβαίνει αυτό χωρίς τη γνώση του χρήστη.

Ζωηρός
Πώς προκύπτουν η εκμετάλλευση;

Τα εκμεταλλεύματα προκαλούνται από σφάλματα στη διαδικασία ανάπτυξης λογισμικού, ως αποτέλεσμα της οποίας τα τρωτά σημεία χρησιμοποιούνται με επιτυχία στο σύστημα προστασίας του προγράμματος, οι οποίες χρησιμοποιούνται με επιτυχία από τον κυβερνοχώρο για να αποκτήσουν απεριόριστη πρόσβαση στο ίδιο το πρόγραμμα και μέσω του σε ολόκληρο τον υπολογιστή . Τα εκφυτεύματα ταξινομούνται σύμφωνα με τον τύπο της ευπάθειας, το οποίο χρησιμοποιείται από έναν χάκερ: μηδενική ημέρα, dos, spoofing ή xxs. Φυσικά, οι προγραμματιστές του προγράμματος θα κυκλοφορήσουν σύντομα τις ενημερώσεις ασφαλείας για την εξάλειψη των ελαττωμάτων που βρέθηκαν, ωστόσο, μέχρι στιγμής, το πρόγραμμα εξακολουθεί να είναι ευάλωτο στους εισβολείς.

Πώς να αναγνωρίσετε το Exploit;

Δεδομένου ότι οι εκμεταλλεύσεις χρησιμοποιούν μπάρες σε μηχανισμούς ασφαλείας προγραμμάτων, ένας συνηθισμένος χρήστης δεν έχει σχεδόν καμία πιθανότητα να καθορίσει την παρουσία τους. Αυτός είναι ο λόγος για τον οποίο είναι εξαιρετικά σημαντικό να διατηρηθούν τα καθιερωμένα προγράμματα που ενημερώνονται, ειδικά εγκαίρως τις ενημερώσεις ασφαλείας, που κατασκευάζονται από προγραμματιστές προγραμμάτων. Σε περίπτωση που ο προγραμματιστής λογισμικού απελευθερώνει την ενημέρωση ασφαλείας για την εξάλειψη μιας συγκεκριμένης ευπάθειας στο λογισμικό της, αλλά ο χρήστης δεν θα το καθορίσει, τότε, δυστυχώς, το πρόγραμμα δεν θα λάβει τους πιο πρόσφατους ιικούς ορισμούς.

Πώς να εξαλείψετε το Exploit;

Λόγω του γεγονότος ότι οι εκμεταλλεύσεις είναι η συνέπεια των δεσμευμένων ελαττωμάτων, η εξάλειψή τους περιλαμβάνεται στα άμεσα καθήκοντα των προγραμματιστών, οπότε οι συντάκτες θα πρέπει να προετοιμάσουν και να στείλουν τη διόρθωση σφαλμάτων. Ωστόσο, η υποχρέωση διατήρησης των εγκατεστημένων προγραμμάτων ενημέρωσης και έγκαιρης εγκατάστασης των πακέτων ενημέρωσης προκειμένου να μην δώσει πιθανότητα πιθανότητες να χρησιμοποιήσουν ευπάθειες, έγκειται εντελώς στον χρήστη. Ένας από τους πιθανούς τρόπους δεν θα χάσει τις τελευταίες ενημερώσεις - χρησιμοποιήστε το διαχειριστή εφαρμογών που θα διασφαλίσει ότι όλα τα εγκατεστημένα προγράμματα ενημερώνονται ή - τι είναι ακόμα καλύτερο - χρησιμοποιήστε το εργαλείο αυτόματης αναζήτησης και εγκατάστασης.

Πώς να σταματήσετε τις προσπάθειες από τους χάκερ να χρησιμοποιούν ευπάθειες των προγραμμάτων τρίτων
  • Βεβαιωθείτε ότι έχετε εγκαταστήσει τις πιο πρόσφατες ενημερώσεις ασφαλείας και τα έμπλαστρα για όλα τα προγράμματα.
  • Για να είστε ασφαλείς στο διαδίκτυο και να παραμείνετε ενημερωμένοι με τα γεγονότα, ρυθμίστε όλες τις ενημερώσεις αμέσως μετά την απελευθέρωσή τους.
  • Εγκαταστήστε και χρησιμοποιήστε το Premium Anti-Virus, το οποίο είναι σε θέση να ενημερώνει αυτόματα τα εγκατεστημένα προγράμματα.
Ασφαλίστε τον εαυτό σας από την εκμετάλλευση

Βασιστείτε στην κοινή λογική και ακολουθήστε τους βασικούς κανόνες της ασφαλούς εργασίας στο Διαδίκτυο. Οι χάκερ μπορούν να επωφεληθούν μόνο η ευπάθεια εάν καταφέρνουν να έχουν πρόσβαση στον υπολογιστή σας. Μην ανοίγετε τα συνημμένα σε ύποπτα μηνύματα και μην κάνετε λήψη αρχείων από άγνωστες πηγές. Υποστηρίξτε τα εγκατεστημένα προγράμματα Ενημέρωση και επίσης έγκαιρη εγκατάσταση ενημερώσεων ασφαλείας. Εάν θέλετε να απλοποιήσετε το Avast Antivirus, το οποίο θα παρέχει μόνο αξιόπιστη προστασία έναντι όλων των τύπων κακόβουλου λογισμικού, αλλά και θα βοηθήσει στην εγκατάσταση των πιο πρόσφατων ενημερώσεων για προγράμματα τρίτων.

Добавить комментарий