Qu'est-ce qu'une vulnérabilité de jour zéro? [MakeUseOf explique]

Qu'est-ce qu'une vulnérabilité de jour zéro? [MakeUseOf explique] / l'Internet

Si vous ne protégez pas votre ordinateur, il est très facile de l'infecter - comme beaucoup d'entre vous peuvent probablement vous identifier. Il existe de nombreuses façons de garder votre ordinateur propre et vos données en toute sécurité. Vous pouvez utiliser votre bon sens pour éviter d'attraper un rhume numérique. 7 Conseils de bon sens communs pour vous aider à éviter d'attraper les logiciels malveillants 7 Conseils de bon sens pour vous aider à éviter d'attraper les logiciels malveillants L'Internet a rendu possible beaucoup de choses. Accéder aux informations et communiquer avec des personnes lointaines est devenu un jeu d'enfant. Dans le même temps, cependant, notre curiosité peut rapidement nous mener vers de sombres allées virtuelles… Lire la suite et installer une bonne application anti-virus.

Une autre partie de la sécurisation de votre ordinateur et de votre présence en ligne consiste à rester informé. Restez informé des tendances importantes en matière de sécurité et des failles de sécurité.

Un terme souvent évoqué en matière de virus et de sécurité concerne les exploits du jour zéro, les vulnérabilités et les attaques. Il n'y a pas si longtemps, une vulnérabilité d'Internet Explorer âgée de sept ans a été découverte. Cela fait longtemps? Il est. Pour vous aider à faire avancer les choses, nous vous expliquerons le concept de vulnérabilité logicielle, les exploits du jour zéro et la fenêtre d'opportunité..

Vulnérabilité du logiciel

Une application logicielle moyenne comprend une quantité incroyable de code. Comme on pouvait s'y attendre, beaucoup de code n'est pas à l'épreuve des balles lors de sa conception. Tout d’abord, les bugs se glissent dedans. Un grand nombre de ces bugs sont relativement inoffensifs (le mot clé étant relatif) - ils créent une impasse et gèlent l’application ou gênent son application dans certaines conditions irrégulières.

Un risque de sécurité plus grave provient de la présence de bogues exploitables ou de vulnérabilités logicielles. Les vulnérabilités logicielles compromettent la sécurité du système informatique. En se faufilant à travers les fissures fournies par un code imparfait ou insuffisamment protégé, des individus malins sont parfois capables d'exécuter leur propre code sous le masque de l'utilisateur même de l'ordinateur, ou d'accéder à des données restreintes (pour ne nommer que quelques-unes des possibilités).

En termes simples, une vulnérabilité logicielle est une faille dans la conception ou la mise en œuvre du logiciel qui peut potentiellement être exploitée..

Exploits du jour zéro

Une vulnérabilité logicielle à elle seule ne nuit pas (encore). Tout d’abord, l’attaquant doit trouver la vulnérabilité et écrire un exploit; un logiciel qui utilise cette vulnérabilité pour mener une attaque. Cette attaque (jour zéro) peut prendre la forme d’un virus, d’un ver ou d’un cheval de Troie. Quelle est la différence entre un ver, un cheval de Troie et un virus? [MakeUseOf explique] Quelle est la différence entre un ver, un cheval de Troie et un virus? [MakeUseOf explique] Certaines personnes appellent n'importe quel type de logiciel malveillant un "virus informatique", mais cela n’est pas exact. Les virus, les vers et les chevaux de Troie sont différents types de logiciels malveillants avec des comportements différents. En particulier, ils se répandent dans très… Lire la suite infecter votre système informatique.

Souvent, ces vulnérabilités logicielles sont d'abord découvertes (ou portées à la connaissance des développeurs), puis corrigées lors de futures mises à jour de l'application. Mais si l'attaquant est capable de découvrir la vulnérabilité avant le développeur le sait, l'attaquant peut écrire un exploit du jour zéro. Ce terme tire son nom du fait que les premières attaques ont lieu avant que quiconque (surtout le développeur) ait connaissance de la vulnérabilité..

Fenêtre de vulnérabilité

Un exploit à zéro jour offre à l'attaquant un avantage sans précédent. Parce que le développeur n'avait aucune connaissance de l'exploit, il n'est pas en mesure de développer un correctif et les utilisateurs de l'application sont entièrement sans protection. Tant que l’attaque n’a pas été remarquée et enregistrée, même les analyseurs de virus classiques sont peu utiles. La fenêtre de vulnérabilité décrit le temps écoulé entre le moment où une vulnérabilité est exploitée et le développeur de l'application envoie un correctif. Cela suit un calendrier distinct.

  1. La vulnérabilité (inconnue) est introduite dans un logiciel.
  2. L'attaquant trouve la vulnérabilité.
  3. L'attaquant écrit et déploie un exploit du jour zéro.
  4. La firme découvre la vulnérabilité et commence à mettre au point un correctif..
  5. La vulnérabilité est divulguée publiquement.
  6. Des signatures antivirus sont publiées pour les exploits du jour zéro.
  7. Les développeurs publient un patch.
  8. Les développeurs finissent de déployer le correctif.

Les attaques par exploit du jour zéro durent de point 3 à point 5. Selon une étude récente, cette période dure en moyenne dix mois! Cependant, peu d’hôtes sont généralement affectés. La plus grande force des attaques de jour zéro est leur relative invisibilité, et les attaques de jour zéro sont le plus souvent utilisées pour frapper des cibles très spécifiques..

Une période beaucoup plus dangereuse pour l’utilisateur moyen dure de point 5 à point 8, qui est la vague d'attaque de suivi. Et ce n’est que sur le point 6 que ces applications antivirus seront retenues. Les 10 meilleurs programmes d’antivirus gratuits Les 10 meilleurs programmes d’antivirus gratuits À savoir: vous avez besoin d’une protection antivirus. Les ordinateurs Mac, Windows et Linux en ont tous besoin. Tu n'as vraiment aucune excuse. Alors prenez l'une de ces dix et commencez à protéger votre ordinateur! Lire la suite commencer à prendre effet. Selon la même étude, d’autres assaillants ont découvert la vulnérabilité après sa divulgation publique et le nombre d’attaques a augmenté jusqu’à cinq ordres de grandeur.!

Après avoir lu l'article, comment sonne la vulnérabilité d'Internet Explorer, âgée de sept ans? En raison d'un manque de données, nous ne pouvons pas dire avec certitude quelle était exactement la taille de la fenêtre de vulnérabilité, mais elle n'était probablement pas petite. Faites-nous savoir vos pensées dans la section commentaires en dessous de l'article!

Crédit d'image: Victor Habbick / FreeDigitalPhotos.net

En savoir plus sur: Anti-Malware, Cheval de Troie.