Homepage » Sicurezza » Cosa significa attacco Zero, exploit o vulnerabilità

    Cosa significa attacco Zero, exploit o vulnerabilità

    Sentiamo spesso parlare di Attacchi Zero Day, vulnerabilità o gesta. Abbiamo anche sentito parlare di Patch Zero Day. Questo articolo ti aiuta a sapere cos'è un attacco Zero Day, exploit o vulnerabilità. Gli attacchi Zero Day si riferiscono generalmente agli attacchi alle vulnerabilità, in cui non vi è un intervallo di giorni zero tra la vulnerabilità trovata e l'attacco in atto.

    Attacchi Zero Day

    UN Vulnerabilità zero-day è un buco nel software, firmware o hardware che non è ancora noto all'utente, al fornitore o allo sviluppatore, ed è sfruttato dagli hacker, prima che venga rilasciata una patch per esso. Tali attacchi sono chiamati Exploit zero-day. Quindi a Attacco Zero Day è un exploit fatto prima che lo sviluppatore del software o il produttore dell'hardware possano applicare la patch alla vulnerabilità Zero Day. Pertanto, la "vulnerabilità" è in attesa di una patch o di una correzione del fornitore, mentre l'"attacco" per sfruttare la vulnerabilità ha luogo.

    Possono esserci molti tipi di attacchi Zero-Day. Ciò include l'attacco a un sistema per accedervi, l'iniezione di malware, spyware o adware. Questo attacco viene eseguito prima che il produttore sia anche a conoscenza della vulnerabilità e, quindi, vi è un senso di emergenza per ricollegarlo.

    Una volta resa disponibile la patch, la vulnerabilità non è più una "vulnerabilità Zero Day".

    Una vulnerabilità di Zero Day viene in genere rilevata dagli hacker o da alcune società di sicurezza di terze parti. In caso di hacker, fanno buon uso della vulnerabilità fino a quando non viene risolto. Nel caso in cui un'azienda di sicurezza di terze parti scopra un Zero Day Flaw o una Zero Day Vulnerability, informa i produttori del software o del sistema hardware in modo che possano affrettarsi a lavorare su una correzione, solitamente nota come patch Zero Day, e darla un po 'di tempo per ripararlo.

    Come Microsoft si occupa delle vulnerabilità

    Normalmente, c'è un Patch martedì Microsoft.Microsoft utilizza vari termini per descrivere gli aggiornamenti software e le patch rilasciate da esso. Ogni secondo martedì di un mese, Microsoft rilascia una serie di patch o correzioni applicabili alla sua gamma di prodotti, incluso il sistema operativo Windows. Le patch sono normalmente soggette a vulnerabilità o problemi riscontrati in caso di manutenzione periodica del ciclo di vita del software.

    UN Aggiornamento della sicurezza è una correzione ampiamente rilasciata per una vulnerabilità legata al prodotto e alla sicurezza. Le vulnerabilità della sicurezza sono valutate in base alla gravità. Il livello di gravità è indicato nel bollettino Microsoft sulla sicurezza come critico, importante, moderato o basso.

    Poi ci sono Rilasci critici di patch che escono dal turno. Se c'è qualcosa di molto critico e non si può aspettare la prossima patch martedì, Microsoft emette un Security Advisory insieme a una patch, che di solito punta a riparare le vulnerabilità Zero Day, riferite da società di sicurezza di terze parti.

    A volte, ci sono altri tipi di vulnerabilità critiche che si trovano durante il controllo di un software e che richiedono attenzione immediata. Microsoft pubblicherà un Advisory anche in questi casi, ma questo non può essere tecnicamente classificato come Zero Day in quanto è vulnerabilità Zero Day solo se il produttore non è a conoscenza della vulnerabilità, fino a quando non viene informato da terze parti - hacker o società di sicurezza di terze parti.

    Leggere: Windows Patching best practice e guida

    Come affrontare Zero Day Attack & Vulnerabilities

    Non si può fare molto in caso di Vulnerabilità Zero Day, eccetto per aspettare una patch rilasciata dal produttore del software o dell'hardware in questione. Potresti aver notato che le vulnerabilità zero-day si trovano spesso in software come Adobe Flash e Java. Una volta che la patch è stata rilasciata e sei informato, applica la patch il prima possibile.

    Aiuta anche a mantenere cose come sistemi operativi, software installato e browser aggiornati. Nella maggior parte dei casi, ci sono programmi popolari come browser e sistemi operativi che vengono scansionati per vulnerabilità Zero Day e utilizzati dai criminali informatici. Sebbene non sia una protezione completa, si è alquanto protetti se il software e il firmware (hardware) sono aggiornati con tutti gli aggiornamenti rilasciati per i prodotti, almeno se non si è sfruttati tramite vulnerabilità note se si è aggiornati. Distribuzione di un Software di rilevamento delle intrusioni Strumento anti-exploit o a Firewall in grado di rilevare tali attacchi può aiutare.