januar 26, 2022

computer exploit

en computer exploit, eller utnytte, er et angrep på et datasystem, spesielt en som utnytter en bestemt sårbarhet systemet tilbyr inntrengere. Brukes som et verb, utnyttelse refererer til handlingen med å lykkes med å gjøre et slikt angrep.

en utnyttelse utnytter en svakhet i et operativsystem, program eller annen programvarekode, inkludert programtillegg eller programvarebiblioteker. Eierne av koden utsteder vanligvis en løsning, eller patch, som svar. Brukere av systemet eller applikasjonen er ansvarlige for å skaffe oppdateringen, som vanligvis kan lastes ned fra programvareutvikleren på nettet, eller den kan lastes ned automatisk av operativsystemet eller programmet som trenger det. Unnlatelse av å installere en oppdatering for et gitt problem utsetter brukeren for en datamaskin utnytte og muligheten for et sikkerhetsbrudd.

typer datamaskinutnyttelser

sikkerhetsutnyttelser kommer i alle former og størrelser, men noen teknikker brukes oftere enn andre. NOEN av de vanligste nettbaserte sikkerhetsproblemene inkluderer SQL-injeksjonsangrep, skripting på tvers av nettsteder og forfalskning av forespørsler på tvers av nettsteder, samt misbruk av ødelagt autentiseringskode eller feilkonfigurasjoner av sikkerhet.

datautnyttelser kan kategoriseres på flere forskjellige måter, avhengig av hvordan utnyttelsene fungerer og hvilken type angrep de er i stand til å oppnå. Den mest kjente typen utnyttelse er zero-day exploit, som utnytter en zero-day sårbarhet. En zero-day sårbarhet oppstår når et stykke programvare-vanligvis et program eller et operativsystem-inneholder en kritisk sikkerhetsproblem som leverandøren er uvitende. Sårbarheten blir bare kjent når en hacker oppdages utnytte sårbarheten, derav begrepet zero-day utnytte. Når en slik utnyttelse oppstår, blir systemer som kjører programvaren, sårbare for et angrep til leverandøren utgir en oppdatering for å rette opp sikkerhetsproblemet og oppdateringen blir brukt på programvaren.

datautnyttelser kan karakteriseres av det forventede resultatet av angrepet, for eksempel tjenestenekt, ekstern kjøring av kode, privilegieskalering, levering av skadelig programvare eller andre skadelige mål. Datamaskinutnyttelser kan også karakteriseres av typen sårbarhet som utnyttes, inkludert bufferoverflyt, kodeinjeksjon eller andre typer sårbarheter for inngangsvalidering og sidekanalangrep.

hvordan oppstår utnyttelser?

selv om utnyttelser kan skje på en rekke måter, er en vanlig metode for utnyttelser å bli lansert fra ondsinnede nettsteder. Offeret kan besøke et slikt nettsted ved et uhell, eller de kan bli lurt til å klikke på en kobling til det ondsinnede nettstedet i en phishing-e-post eller en ondsinnet annonse.

Ondsinnede nettsteder som brukes til datamaskinutnyttelser, kan være utstyrt med exploit packs, programvareverktøy som inkluderer skadelig programvare som kan brukes til å utløse angrep mot ulike sårbarheter i nettleseren fra et skadelig nettsted eller fra et nettsted som har blitt hacket. Slike angrep mål vanligvis programvare kodet I Java, upatchede nettlesere eller nettleser plug-ins, og de er ofte brukt til å distribuere malware på offerets datamaskin.

Automatiserte utnyttelser, som de som lanseres av ondsinnede nettsteder, består ofte av to hovedkomponenter: utnyttelseskoden og shell-koden. Utnyttelseskoden er programvaren som forsøker å utnytte et kjent sikkerhetsproblem. Shell-koden er nyttelasten til utnyttelsen-programvare designet for å kjøre når målsystemet er brutt. Shell-koden får navnet sitt fra det faktum at noen av disse nyttelastene åpner et kommandoskall som kan brukes til å kjøre kommandoer mot målsystemet; imidlertid åpner ikke all shell-kode faktisk et kommandoskall.

Kjente sårbarheter og utnyttelser

i de senere år har mange høyprofilerte utnyttelser blitt brukt til å begå massive data brudd og malware angrep. I 2016 annonserte Yahoo For Eksempel en hack som hadde skjedd år tidligere, hadde ført til at dataene fra 1 milliard brukere ble lekket. Angriperne fikk tilgang til brukernes e-postkontoer fordi passordene var beskyttet AV MD5, som er en svak og utdatert hashing-algoritme.

En av de mest kjente utnyttelsene de siste årene Er EternalBlue, som angriper En patched feil I Windows Server Message Block-protokollen. Utnyttelsen, som Har blitt tilskrevet National Security Agency, ble offentliggjort av Shadow Brokers group i år og senere brukt av trusselaktører I wannacry og NotPetya ransomware-angrepene.

Senest har kredittrapporteringsfirmaet Equifax hatt et massivt datainnbrudd etter at angripere utnyttet et kritisk sårbarhet I Apache Struts-rammeverket, som ble brukt i en av selskapets webapplikasjoner. En oppdatering ble utgitt tidligere i år for den kritiske feilen, som ble utnyttet i naturen, Men Equifax oppdaterte ikke sin webapp før etter at angriperne ble oppdaget.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.