Skip to main content

Co to jest zero day exploit?

Zero Day Exploit to kawałek złośliwego kodu, który wykorzystuje podatność w oprogramowaniu, którego dostawca nie został jeszcze odkryty.Ten kod może wyrządzić wiele szkód, zanim dostawca zda sobie sprawę z problemu i opracuje łatkę lub nową wersję oprogramowania, a wielu dostawców testuje swoje programy rygorystycznie przed wydaniem z myślą o zerowym dniu.Ponieważ ten rodzaj złośliwego kodu opiera się na lukach, które nie są jeszcze powszechnie znane, użytkownikom komputerowym może być przed nim ochrona.Przeglądarka internetowa ma wadę bezpieczeństwa, która potencjalnie może pozwolić hakerowi na wstawienie złośliwego oprogramowania do komputera użytkowników.Napisałby kod, aby zainstalować oprogramowanie, i sadzić go na stronach internetowych lub w e -mailu, aby kiedy użytkownicy kontaktują się z kodem, zostali zainfekowani nim.Ostatecznie dostawca oprogramowania zdałoby sobie sprawę, że wystąpił problem i wydał łatkę, aby rozwiązać problem i rozwiązać Wykorzystanie zerowego dnia.

Ogólna zasada w społeczności obliczeniowej jest to, że jeśli ktoś zauważy podatność na bezpieczeństwo lub wadęMoże być problemem, powinien to zgłosić sprzedawcy.Właśnie to robi większość etycznych informatyków i osób pracujących z komputerami.Jednak hakerzy, producenci złośliwego oprogramowania i inni mniej przyjaźni członkowie społeczności zwykle nie, ponieważ chcą skorzystać z podatności na zagrożenia, zanim dostawca zda sobie sprawę, że istnieje.W rzeczywistości niektórzy ludzie specjalizują się w odkrywaniu luk i ich sprzedaży.

Z punktu widzenia hakerów najlepszy zero dnia exploit jest wdrażany, zanim dostawca zobaczy problem.W innych przypadkach exploit może zostać wydany w oknie podatności na podatność, okres między odkryciem problemu a opracowaniem łatki w celu jej rozwiązania.Windows podatności na podatność może się różnić, w zależności od dostawcy, programu i charakteru problemu.Termin zero dnia wykorzystuje pomysł, że kod jest wydany w dniu zero, zanim dostawca rozpoznał problem.

Ludzie mogą chronić się przed wyczynami zerowym dniem, pobierając nowe wersje i łatki oprogramowania, z których używają niezwłocznie, i wykorzystującZaufane źródła tych łatek.Jeśli użytkownicy nie są pewni, czy monit o pobranie nowej wersji Patch jest uzasadniony, powinni przejść na stronę dostawców lub zadzwonić do dostawcy, aby potwierdzić, że łatka została wydana, i znaleźć bezpieczne źródło pobierania.Ważne jest również utrzymanie agresywnej zapory ogniowej, ponieważ może powstrzymać złośliwy kod.