Yandex Dzen

การใช้ประโยชน์อะไรและแฮกเกอร์ใช้มันอย่างไร

ทักทาย. ใครคือแฮกเกอร์และสิ่งที่พวกเขาพูดถึงไปแล้ว เราจะไม่ทำซ้ำนอกจากนี้ยังได้รับการคุ้มครองอย่างเปิดเผยในเครือข่ายและในโรงภาพยนตร์ วิธีการแฮ็กเกอร์และประเภทของการโจมตีของแฮ็กเกอร์เป็นจำนวนมากดังนั้นจึงไม่สร้างจากบทความ "Vinaigrette" เราเน้นที่หนึ่งซึ่งเป็นที่นิยมของแฮกเกอร์สีดำและในปี 2020 ฉันจะไม่พยายาม "บันทึกการวางอุบาย" เราจะอธิบาย: "การหาประโยชน์"

สำหรับคนรู้จักเบื้องต้นเราเข้าใจว่าการหาประโยชน์เป็นส่วนหนึ่งของรหัสคอมพิวเตอร์ (หรือคอมไพล์โปรแกรมและไม่เพียง แต่ ... ) ซึ่งใช้ "ช่องโหว่ของเหยื่อ" จากนั้นเป้าหมายจะถูกนำไปใช้ในการเข้าถึง "การเข้าถึง" เซิร์ฟเวอร์ "แขวน"; การหยุดชะงัก. หากผู้อ่านเจอคำพูด "Dos Atak" จากนั้นรู้ว่า 85% แฮกเกอร์ใช้ "การหาประโยชน์" ที่จริงแล้วชื่อถ้าแปลจากภาษาอังกฤษจะหมายถึง: "ใช้บางสิ่ง" หรือใช้ประโยชน์จากรากเหง้าของคำว่า "ใช้ประโยชน์"

โปรแกรมเหล่านี้ (เราจะเรียกใช้การหาประโยชน์จากโปรแกรม แม้ว่ามันจะไม่เป็นความจริง ) แบ่งออกเป็นจุดหมายปลายทาง: สำหรับ Windows, Linux และผู้ดำเนินงานอื่น ๆ ; สำหรับโปรแกรมอื่น ๆ และอื่น ๆ เป็นต้น

ฉันคิดว่าผู้อ่านต้องการที่จะเข้าใจว่าโปรแกรมเวทย์มนตร์นี้สามารถมีส่วนร่วมแขวนและให้การเข้าถึง "อาจารย์" บนเซิร์ฟเวอร์ "แปลก" ลองคิดดูว่าทำไมข้อตกลงเรียกว่าโปรแกรมไม่เป็นความจริง ความจริงก็คือมันถูกใช้ประโยชน์ไม่เพียง แต่ไฟล์ที่รวบรวม แต่ยังมีข้อความ (แม้แต่ Notepad ที่มีคำอธิบายวิธีการแฮ็ค "ระบบ" นั้นใช้ประโยชน์อยู่แล้ว) ฉันเข้าใจความเข้าใจผิดที่ง่ายที่สุดของการอ่าน แต่ถ้าคุณเปิดสมุดบันทึกและในรูปแบบของข้อความที่จะเขียนวิธีการ "สนุก" เซิร์ฟเวอร์ใด ๆ มันจะเป็นประโยชน์ แต่อย่างน้อยก็จะเป็นอย่างไรกระจายบทความอย่างน้อยบางครั้งเขียนคำ: โปรแกรม นอกจากนี้การหาประโยชน์ดังกล่าวพบในรูปแบบของโปรแกรมในภาษา "ใด ๆ " แฮกเกอร์เหล่านี้เป็นอดีตโปรแกรมเมอร์ที่ในอดีตกำลังมองหาข้อผิดพลาดในโปรแกรม ดังนั้นคนดังกล่าวจึงเป็นเจ้าของภาษา C / C ++, Perl และ TD ได้อย่างง่ายดาย งานของโปรแกรมดังกล่าวจะลดลงในบัฟเฟอร์ Overflow, SQL Records, คำขอ "Linden" สำหรับเว็บไซต์และอื่น ๆ

การใช้ประโยชน์อะไรและแฮกเกอร์ใช้มันอย่างไร

มันเกิดขึ้นเพื่อใช้ลำดับของโปรแกรมในกรณีที่งานคือการ "ซับซ้อน"

ค้นหาและดาวน์โหลดการหาประโยชน์แบบสำเร็จรูปในอินเทอร์เน็ตแบบเปิดไม่ถูกกฎหมาย และแน่นอนผู้เขียนไม่แนะนำให้มองหาโปรแกรมดังกล่าวใน Discnet

ดังนั้นตอนนี้เมื่อมีความเข้าใจเกี่ยวกับการหาประโยชน์ที่ฝากไว้ในหัวให้ไปที่ "การปฏิบัติเสมือนจริง" สมมติว่าสถานการณ์: ในเมือง Voronezh ชายคนหนึ่งที่มีชีวิตอยู่กับมอสโกเป็นประจำและ "เราเป็นผู้หญิงที่แต่งงานแล้ว คู่สมรสที่หลอกลวงไม่สามารถจับคู่รักได้ตัดสินใจในการแก้แค้น แต่จากระยะไกล ในการทำเช่นนี้สามีของคุณจำเป็นต้องเข้าถึงคอมพิวเตอร์ "SfeVounding" อย่าไปดูรายละเอียด แต่เราระบุความจริง: มันกลายเป็นที่ทราบกันว่าเบราว์เซอร์ใช้ "คู่แข่งที่ฉลาดแกมโกง" โชคดีสำหรับสามีขั้นสูงในเบราว์เซอร์นี้มี "ช่องโหว่" มันยังคงเป็นเพียงการบังคับให้คนรัก "รันรหัส" ซึ่งไม่มีความรู้เกี่ยวกับผู้ใช้โหลดมัลแวร์ "ที่ด้านข้าง" จากนั้นสามีเขียนจดหมายในนามของภรรยาของเขาและส่งคนรักทางไปรษณีย์ ผลที่ได้คือเข้าใจได้ (เปิดตัวอักษรและรหัสอยู่แล้ว "ในกรณี")

โปรแกรมที่มีชื่อเสียงคือ: "Angler" (ชุดที่ซับซ้อน (ทำงานใน RAM)); "Neutrino" (Russian Brainchild ที่ Java ราคา 34,000 ดอลลาร์); "Blackhole Kit" (Beats the Browsers Chrome, "Oslik", "Firefox" .

ความคิดเห็น ("ลบ \ บวก") ติดตาม. ชอบ. ลาก่อน

สวัสดี habrovsk ในการคาดการณ์เริ่มต้นของหลักสูตร "ผู้ดูแลระบบลินุกซ์ มืออาชีพ» ผู้เชี่ยวชาญของเรา - Alexander Kolesnikov เตรียมบทความที่น่าสนใจซึ่งเรายินดีแบ่งปันกับคุณนอกจากนี้ยังเชิญนักเรียนในอนาคตและทุกคนที่ต้องการเยี่ยมชมบทเรียนที่เปิดในหัวข้อ "วิธีการและความสามารถในการแก้ปัญหาสคริปต์ของเปลือกหอย"

ระบบปฏิบัติการ Linux ได้พิสูจน์ต่อโลกที่มีพลังของโครงการโอเพ่นซอร์สทั้งหมด - ขอบคุณเธอวันนี้เรามีโอกาสที่จะมองเข้าไปในซอร์สโค้ดของระบบปฏิบัติการที่ใช้งานได้และขึ้นอยู่กับการรวบรวมระบบของคุณเองเพื่อแก้ปัญหาบางอย่าง เนื่องจากการเปิดกว้าง Linux จะกลายเป็นระบบปฏิบัติการที่ปลอดภัยที่สุดในโลกเนื่องจากรหัสโอเพนซอร์สช่วยให้สามารถพัฒนาและปรับปรุงระบบย่อยการป้องกันจากการโจมตีบนระบบปฏิบัติการและปรับปรุงระบบปฏิบัติการเอง แน่นอนในขณะนี้มีการป้องกันชุมชนจำนวนมากที่สร้างขึ้น: วันนี้มันไม่ง่ายมากที่จะดูแลช่องโหว่ของประเภทของบัฟเฟอร์ล้นเพื่อให้ได้รับสิทธิพิเศษเมื่อ 20 ปีก่อน อย่างไรก็ตามวันนี้คุณสามารถหาประโยชน์ในโดเมนสาธารณะซึ่งแม้ในเคอร์เนลรุ่นล่าสุดสามารถเพิ่มสิทธิ์ผู้ใช้ พิจารณาในบทความนี้เนื่องจากใช้งานได้และทำไมปรากฎว่า เราจะผ่านส่วนประกอบหลักของการใช้ประโยชน์และพิจารณาว่าบางคนทำงานอย่างไร

ข้อมูลทั้งหมดที่ให้ไว้ถูกรวบรวมโดยเฉพาะเพื่อวัตถุประสงค์ในการให้ข้อมูล

ประเภทของการใช้ประโยชน์

เลือกคำทั่วไปที่เราจะแสดงว่าเป็นอะไร ใช้ประโยชน์ - อัลกอริทึมที่ละเมิดการทำงานปกติของระบบปฏิบัติการคือกลไกของการแยกการเข้าถึง เราจะแนะนำแนวคิด การมีช่องโหว่ - นี่คือความไม่สมบูรณ์ของซอฟต์แวร์ที่สามารถใช้งานได้โดยอัลกอริทึมการใช้ประโยชน์ ไม่มีช่องโหว่การมีอยู่ของการใช้ประโยชน์เป็นไปไม่ได้

เราแนะนำการจำแนกประเภทของการหาประโยชน์ การแยกการหาประโยชน์ขั้นพื้นฐานไปยังกลุ่มย่อยสำหรับระบบปฏิบัติการใด ๆ เริ่มต้นที่ระดับสถาปัตยกรรม วันนี้ระบบปฏิบัติการรวมถึงสิทธิ์อย่างน้อย 2 ระดับที่ใช้สำหรับงานของพวกเขา ด้านล่างนี้เป็นภาพที่แสดงให้เห็นถึงการแยกสิทธิ์ ถ่ายภาพ จากที่นี่ .

ภาพแสดงให้เห็นอย่างชัดเจนว่าเคอร์เนล (พื้นที่เคอร์เนล) อยู่ในระบบปฏิบัติการมันมักจะเป็นโหมดที่มีสิทธิพิเศษมากที่สุดนี่คือที่นี่ที่เราเรียกระบบปฏิบัติการ และระดับที่สองเป็นแบบกำหนดเอง (พื้นที่ผู้ใช้): แอปพลิเคชันและบริการปกติที่เราใช้ทุกวันเปิดตัวที่นี่

มันพัฒนาในอดีตว่าสำหรับแต่ละระดับข้างต้นช่องโหว่สามารถพบได้ซึ่งสามารถสร้างประโยชน์ได้ แต่การใช้ประโยชน์จากแต่ละระดับมีข้อ จำกัด

ในระดับผู้ใช้การใช้ประโยชน์ใด ๆ ที่มีผลต่อแอปพลิเคชันจะมีสิทธิ์เหล่านั้นที่ผู้ใช้ใช้งานแอปพลิเคชันที่มีช่องโหว่ ดังนั้นการใช้ประโยชน์ประเภทนี้ช่วยให้คุณสามารถควบคุมระบบปฏิบัติการได้อย่างเต็มที่หากแอปพลิเคชันเปิดตัวโดยผู้ดูแลระบบ ตรงกันข้ามกับระดับผู้ใช้ ระดับเคอร์เนล หากมีรหัสที่มีช่องโหว่ก็สามารถเปิดใช้งานระบบปฏิบัติการได้ทันทีด้วยสิทธิ์สูงสุด ด้านล่างจะมุ่งเน้นไปที่การศึกษาการหาประโยชน์เหล่านี้

อธิบาย

ลองนึกภาพสถิติขนาดเล็กเกี่ยวกับการเปิดเผยช่องโหว่สำหรับเคอร์เนลของระบบปฏิบัติการ Linux ของ Debian, Suse, Ubuntu, Arch Linux ของ 4 ปีที่ผ่านมา

ข้อมูลที่ถ่าย จากที่นี่ . ภาพไม่แกล้งทำเป็นว่าสมบูรณ์ แต่มันแสดงให้เห็นว่ามีช่องโหว่จำนวนมากและแม้กระทั่งทุกวันนี้มีจากสิ่งที่ต้องเลือกที่จะสร้างประโยชน์ ลองอธิบายสิ่งที่เป็นประโยชน์

การใช้ประโยชน์จากทุกระดับของระบบปฏิบัติการในปัจจุบันประกอบด้วยชิ้นส่วนที่ต้องดำเนินการในรหัสของตน:

  1. การดำเนินการเตรียมการ:

    1) นำทางจอแสดงผลหน่วยความจำที่จำเป็น

    2) การสร้างวัตถุที่จำเป็นในระบบปฏิบัติการ

    3) บายพาสกลไกการป้องกันระบบปฏิบัติการสำหรับช่องโหว่

  2. โทรหาส่วนที่มีช่องโหว่

  3. ดำเนินการบรรทุก:

    1) เพื่อเปิดการเข้าถึงระบบปฏิบัติการ

    2) เพื่อเปลี่ยนการกำหนดค่าของระบบปฏิบัติการ

    3) สำหรับผลลัพธ์ของระบบ

เมื่อทำการแสดงรายการทั้งหมดที่ระบุไว้ข้างต้นคุณสามารถเขียนการใช้ประโยชน์จากการทำงานได้ ใช้ประโยชน์หลายปีที่ผ่านมาและลองค้นหาว่าเป็นไปได้ว่าเป็นไปได้ที่จะหาคฤหาสิทธิหรือการกู้ยืมที่ใช้ในการละเมิดการแยกการเข้าถึงในระบบปฏิบัติการ Linux ในฐานะที่เป็นวัตถุของการศึกษาเราใช้ประโยชน์จากช่องโหว่ต่อไปนี้กับตัวระบุ CVE:

CVE-2020-8835

CVE-2020-27194

การใช้ประโยชน์จากภัยพิบัติ

CVE-2020-8835 рAspasses เคอร์เนลของ Linux OS จากเวอร์ชั่น 5.5.0 ช่องโหว่อยู่ในการใช้เทคโนโลยี EBPF . เทคโนโลยีได้รับการออกแบบมาเพื่อให้แน่ใจว่าผู้ใช้สามารถสร้างตัวจัดการที่กำหนดเองเพื่อกรองปริมาณการใช้เครือข่าย เป็นส่วนประกอบหลักสำหรับการกรองเครื่องเสมือนที่มีการใช้ชุดคำสั่งของตัวเอง รหัสที่ดำเนินการโดย Virtual Machine Lives ใน Kernel: ข้อผิดพลาดในรหัสนี้ทำให้ผู้โจมตีทำงานกับหน่วยความจำที่มีสิทธิ์สูงสุด ในกรณีที่มีช่องโหว่ที่อธิบายปัญหาคือการดำเนินการประมวลผลการดำเนินงาน 32 บิตไม่ถูกต้องอย่างถูกต้องและเครื่องเสมือนสามารถเขียนและอ่านข้อมูลใน RAM นิวเคลียร์

ในฐานะผู้เขียนการใช้ประโยชน์ได้ใช้ช่องโหว่นี้และสิ่งที่มีการดำเนินการโหลดเพิ่มเติมให้พิจารณาเพิ่มเติม

เวทีเตรียมความพร้อม

สำหรับขั้นตอนนี้ส่วนต่อไปของรหัสรับผิดชอบ

แถว 394 - การสร้างวัตถุในหน่วยความจำที่จะเก็บข้อมูลในคำสั่ง EBPF . แถว 400 โหลดลงในรหัสหน่วยความจำที่จะดำเนินการในเครื่องเสมือนและจะละเมิดเงื่อนไขสำหรับการประมวลผลคำสั่ง 32 บิต การเตรียมความจำสิ้นสุดลงบรรทัดต่อไปนี้จะสร้างวัตถุของซ็อกเก็ตที่เรียกว่าคำสั่งที่อัปโหลดสำหรับ bpf . หลังจากนั้นหอการค้าของช่องโหว่จะเริ่มขึ้น

โทรรหัสช่องโหว่

การเรียกรหัสที่มีช่องโหว่หรือการทำงานกับคำสั่งเครื่องเสมือนจะดำเนินการจากบรรทัดที่ 423 ถึง 441 งานหลักของรหัสนี้คือการขอรับที่อยู่พื้นฐานของโครงสร้างที่อยู่ในหน่วยความจำในกรณีนี้มันเป็น กระบวนการฮีป (ฮีป) ทันทีที่มีการดำเนินการคำสั่งเหล่านี้การใช้ประโยชน์จะสามารถตรวจจับข้อมูลที่ใช้โดยระบบปฏิบัติการเพื่อควบคุมการแยกการเข้าถึง ในระบบปฏิบัติการ Linux ข้อมูลนี้จะถูกเก็บไว้ในโครงสร้าง ภัตตาคาร .

การบรรทุก

ภาระที่เป็นประโยชน์ของการใช้ประโยชน์นี้คือหลังจากการดำเนินการคุณสามารถเรียกใช้กระบวนการที่มีสิทธิ์ผู้ใช้ ราก . สำหรับสิ่งนี้รหัส exploit ผลิตการดัดแปลงฟิลด์ฟิลด์ฟิลด์เคอร์เนลระบบปฏิบัติการ Linux - เครดิต. นี่คือโครงสร้างที่เข้าสู่โครงสร้าง ภัตตาคาร . โครงสร้างรหัสที่มา เครดิต. สามารถพบได้ ที่นี่ .

การดำเนินการแก้ไขฟิลด์ struct เครดิต สามารถเห็นได้บนแถว 472,473,474 . นั่นคือการกระทำนี้กำลังรีเซ็ตค่า uid, gid, sgid กระบวนการสร้างขึ้น จากมุมมองมันถูกตั้งค่าเป็นค่าตัวระบุที่มักใช้ ราก . วิธีนี้คล้ายกับที่ใช้สำหรับการโจมตีบนระบบปฏิบัติการ Windows

คุณสามารถป้องกันตัวเองโดยไม่ต้องอัปเดตระบบปฏิบัติการหากคุณทำการเปลี่ยนแปลงการกำหนดค่าต่อไปนี้: sudo sysctl kernel.unprivileged_bpf_disabled = 1

CVE-2020-27194 - ช่องโหว่อีกครั้งใน EBPF . มีเวอร์ชั่น 5.8 รุ่น *. ผู้สร้างเทคโนโลยีนี้กำลังล้อเล่นที่ bpf - นี่คือ JavaScript สำหรับเคอร์เนล ในความเป็นจริงการตัดสินนี้ไม่ไกลจากความจริง เครื่องเสมือนจริงดำเนินการจัดการกับทีมโดยใช้เทคโนโลยี JIT ซึ่งตัวเองมีช่องโหว่เบราว์เซอร์ทั่วไปทั้งหมดในเคอร์เนลระบบปฏิบัติการนั่นคือมันเป็นเรื่องยากที่จะกำหนดค่าระบบย่อยการป้องกันเพื่อป้องกันรหัส ช่องโหว่ภายใต้การพิจารณาคือจากรหัสของเครื่องเสมือนคุณสามารถปรับเปลี่ยนพื้นที่ของ RAM ใดก็ได้ บางทีนี่อาจเป็นเพราะความจริงที่ว่าเครื่องเสมือนไม่ปลอดภัยกับการดำเนินงาน 64 บิต ความเสี่ยงที่คล้ายกันอย่างเต็มที่ของคนที่เราพิจารณาข้างต้น

ใช้ประโยชน์จากการใช้งานเพื่อใช้ช่องโหว่ที่อธิบายดำเนินการดำเนินการเช่นเดียวกับการใช้ประโยชน์จาก CVE-2020-8835 exploit อัลกอริทึมถัดไป:

  1. รหัสดาวน์โหลดด้วยการประมวลผล 64 บิต

  2. สร้างซ็อกเก็ตและส่งข้อมูลไปยังคำสั่งโทร EBPF

    1. ค้นหาในใจที่อยู่ของโครงสร้าง ภัตตาคาร โดยการดำเนินการคำสั่งในเครื่องเสมือน

  3. แก้ไขค่า uid, gid, sgid และเปิดตัวเปลือกแบบโต้ตอบ

ผู้เขียนเขียนซอร์สโค้ดด้วยชิปใหม่และคุณสมบัติเพิ่มเติม เราเสนอผู้อ่านให้ดูรหัสด้วยตัวเอง ขั้นตอนที่ระบุไว้ของการทำงานของการใช้ประโยชน์ด้านบนจะไม่สับสน

การป้องกันช่องโหว่นี้โดยไม่ต้องใช้การอัปเดตเหมือนกัน: sudo sysctl kernel.unprivileged_bpf_disabled = 1

ผลลัพธ์คืออะไร?

จากการหาประโยชน์สองอย่างซึ่งได้รับการพิจารณาในบทความอาจสันนิษฐานได้ว่าการเพิ่มสิทธิ์ใน Linux OS ที่ทันสมัยไม่ใช่เวทมนตร์การเขียนโปรแกรมที่มืดอีกต่อไป แต่กระบวนการเทมเพลตที่ชาร์จเต็มที่รวมถึงการใช้งานฟังก์ชั่นและวัตถุใน RAM อีกครั้ง ในขณะเดียวกันก็ไม่จำเป็นต้องเขียนโค้ด (ShellCode) ที่ขึ้นอยู่กับฐานที่จะดำเนินการส่วนใหญ่ มันก็เพียงพอแล้วที่จะเปลี่ยนตัวระบุที่ใช้ในการกำหนดสิทธิ์สำหรับผู้ใช้

เรียนรู้เพิ่มเติมเกี่ยวกับหลักสูตร "ผู้ดูแลระบบลินุกซ์ มืออาชีพ. "

ลงทะเบียนเพื่อรับบทเรียนเปิด "วิธีการและความสามารถในการแก้ปัญหาสคริปต์ของเปลือกหอย"

อ่านเพิ่มเติม:

การใช้ประโยชน์คืออะไร?

ในขั้นตอนการพัฒนาในทุกโปรแกรมและเครือข่ายกลไกการป้องกันแฮกเกอร์ในประเภทของการล็อคคำเตือนการเฝ้าระวังที่ไม่ได้รับอนุญาตจะถูกฝังอยู่ ช่องโหว่คล้ายกับหน้าต่างเปิดเพื่อให้ผ่านซึ่งจะไม่ยากสำหรับผู้โจมตี ในกรณีของคอมพิวเตอร์หรือเครือข่ายผู้โจมตีสามารถสร้างซอฟต์แวร์ที่เป็นอันตรายโดยใช้ช่องโหว่เพื่อรับการควบคุมหรือติดเชื้อระบบเพื่อวัตถุประสงค์ในการรับจ้างที่มีผลกระทบที่เกี่ยวข้อง ชามทั้งหมดนี้เกิดขึ้นโดยไม่มีความรู้ของผู้ใช้

อธิบาย
exploit เกิดขึ้นได้อย่างไร?

การหาประโยชน์ที่เกิดจากข้อผิดพลาดในกระบวนการพัฒนาซอฟต์แวร์ซึ่งเป็นผลมาจากการใช้ช่องโหว่ที่ประสบความสำเร็จในระบบการป้องกันโปรแกรมซึ่งใช้งานอย่างประสบความสำเร็จโดยอาชญากรไซเบอร์เพื่อให้สามารถเข้าถึงโปรแกรมได้ไม่ จำกัด และผ่านคอมพิวเตอร์ทั้งหมด . การสำรวจถูกจัดประเภทตามประเภทของช่องโหว่ซึ่งใช้โดยแฮ็กเกอร์: ศูนย์วัน DOS การปลอมแปลงหรือ XXS แน่นอนว่าผู้พัฒนาโปรแกรมจะเปิดตัวอัปเดตความปลอดภัยเพื่อกำจัดข้อบกพร่องที่พบอย่างไรก็ตามจนถึงจุดนี้โปรแกรมยังคงมีความเสี่ยงต่อผู้บุกรุก

วิธีการรับรู้การใช้ประโยชน์?

เนื่องจากการใช้ประโยชน์จากการใช้งานแท่งในกลไกความปลอดภัยของโปรแกรมผู้ใช้ทั่วไปแทบไม่มีโอกาสที่จะกำหนดสถานะของพวกเขา นั่นคือเหตุผลที่มันเป็นสิ่งสำคัญอย่างยิ่งที่จะต้องปรับปรุงโปรแกรมที่จัดตั้งขึ้นโดยเฉพาะอย่างยิ่งในเวลาที่เหมาะสมของการอัปเดตความปลอดภัยที่ผลิตโดยนักพัฒนาโปรแกรม ในกรณีที่ผู้พัฒนาซอฟต์แวร์เปิดตัวการปรับปรุงความปลอดภัยเพื่อกำจัดช่องโหว่บางอย่างในซอฟต์แวร์ แต่ผู้ใช้จะไม่สร้างมันแล้วน่าเสียดายที่โปรแกรมจะไม่ได้รับคำจำกัดความของไวรัสล่าสุด

วิธีการกำจัดการใช้ประโยชน์?

เนื่องจากความจริงที่ว่าการหาประโยชน์เป็นผลมาจากข้อบกพร่องที่มุ่งมั่นการกำจัดของพวกเขาจะรวมอยู่ในหน้าที่โดยตรงของนักพัฒนาดังนั้นผู้เขียนจะต้องเตรียมและส่งการแก้ไขข้อผิดพลาด อย่างไรก็ตามภาระผูกพันในการบำรุงรักษาโปรแกรมที่ติดตั้งที่ได้รับการปรับปรุงและติดตั้งแพคเกจการอัพเดตตามเวลาที่กำหนดเพื่อไม่ให้โอกาสในการใช้ช่องโหว่การใช้ช่องโหว่อยู่กับผู้ใช้อย่างสมบูรณ์ หนึ่งในวิธีที่เป็นไปได้ไม่พลาดการอัปเดตล่าสุด - ใช้แอปพลิเคชัน Manager ที่จะทำให้แน่ใจว่าโปรแกรมที่ติดตั้งทั้งหมดได้รับการปรับปรุงหรือ - สิ่งที่ดีกว่า - ใช้เครื่องมือค้นหาและติดตั้งอัตโนมัติ

วิธีหยุดความพยายามของแฮกเกอร์เพื่อใช้ช่องโหว่ของโปรแกรมบุคคลที่สาม
  • ตรวจสอบให้แน่ใจว่าคุณได้ติดตั้งการอัปเดตความปลอดภัยล่าสุดและแพตช์สำหรับโปรแกรมทั้งหมด
  • ที่จะปลอดภัยออนไลน์และติดตามกิจกรรมให้ทันสมัยตั้งค่าอัปเดตทั้งหมดทันทีหลังจากการเปิดตัวของพวกเขา
  • ติดตั้งและใช้ Anti-Virus พรีเมี่ยมซึ่งมีความสามารถในการอัพเดตโปรแกรมที่ติดตั้งโดยอัตโนมัติ
รักษาความปลอดภัยด้วยตัวคุณเองจากการหาประโยชน์

พึ่งพาสามัญสำนึกและปฏิบัติตามกฎพื้นฐานของการทำงานที่ปลอดภัยบนอินเทอร์เน็ต แฮกเกอร์สามารถใช้ประโยชน์จากช่องโหว่เท่านั้นหากพวกเขาจัดการเพื่อเข้าถึงพีซีของคุณ อย่าเปิดไฟล์แนบในข้อความที่น่าสงสัยและอย่าดาวน์โหลดไฟล์จากแหล่งที่ไม่รู้จัก สนับสนุนการอัพเดตโปรแกรมที่ติดตั้งและติดตั้งการอัปเดตความปลอดภัยในเวลาที่เหมาะสม หากคุณต้องการให้งานนี้ง่ายขึ้นมากที่สุดดาวน์โหลด Avast Antivirus ซึ่งจะไม่เพียง แต่ให้การป้องกันที่เชื่อถือได้กับมัลแวร์ทุกประเภทเท่านั้น แต่ยังช่วยในการติดตั้งการอัปเดตล่าสุดสำหรับโปรแกรมของบุคคลที่สาม

Добавить комментарий