januar 26, 2022

computer udnytte

en computer udnytte, eller udnytte, er et angreb på et computersystem, især en, der udnytter en bestemt sårbarhed systemet tilbyder at ubudne gæster. Brugt som et verbum henviser udnyttelse til handlingen med succes at foretage et sådant angreb.

en udnyttelse udnytter en svaghed i et operativsystem, en applikation eller en hvilken som helst anden programkode, herunder applikations plug-ins eller programbiblioteker. Ejerne af koden udsteder typisk en rettelse eller patch som svar. Brugere af systemet eller applikationen er ansvarlige for at hente programrettelsen, som normalt kan hentes fra programudvikleren på internettet, eller den kan hentes automatisk af det operativsystem eller program, der har brug for det. Manglende installation af en patch til et givet problem udsætter brugeren for en computerudnyttelse og muligheden for et sikkerhedsbrud.

typer af computerudnyttelser

sikkerhedsudnyttelser findes i alle former og størrelser, men nogle teknikker bruges oftere end andre. Nogle af de mest almindelige sikkerhedssårbarheder på nettet omfatter indsprøjtningsangreb, scripting på tværs af steder og forfalskning af anmodninger på tværs af steder samt misbrug af ødelagt godkendelseskode eller fejlkonfigurationer.

Computerudnyttelser kan kategoriseres på flere forskellige måder, afhængigt af hvordan udnyttelserne fungerer, og hvilken type angreb de er i stand til at udføre. Den mest kendte type udnyttelse er nul-dages udnyttelse, der drager fordel af en nul-dages sårbarhed. En nul-dages sårbarhed opstår, når et stykke program-normalt en applikation eller et operativsystem-indeholder en kritisk sikkerhedssårbarhed, som sælgeren ikke er opmærksom på. Sårbarheden bliver kun kendt, når en hacker opdages, der udnytter sårbarheden, deraf udtrykket nul-dages udnyttelse. Når en sådan Udnyttelse opstår, bliver systemer, der kører programmet, sårbare over for et angreb, indtil sælgeren frigiver en patch for at rette sårbarheden, og programrettelsen anvendes på programmet.

computerudnyttelse kan karakteriseres ved det forventede resultat af angrebet, såsom lammelsesangreb, udførelse af fjernkode, rettighedsforøgelse, levering af ondsindede programmer eller andre ondsindede mål. Computerudnyttelse kan også være kendetegnet ved den type sårbarhed, der udnyttes, herunder udnyttelse af bufferoverløb, kodeinjektion eller andre typer inputvalideringssårbarheder og sidekanalangreb.

Hvordan opstår udnyttelser?

selvom udnyttelser kan forekomme på forskellige måder, er en almindelig metode, at udnyttelser lanceres fra ondsindede hjemmesider. Offeret kan besøge et sådant sted ved et uheld, eller de kan blive narret til at klikke på et link til det ondsindede sted i en phishing-e-mail eller en ondsindet reklame.

ondsindede hjemmesider, der bruges til computerudnyttelse, kan være udstyret med udnyttelsespakker, værktøjssæt, der indeholder ondsindede programmer, der kan bruges til at frigøre angreb mod forskellige sårbarheder fra en ondsindet hjemmeside eller fra en hjemmeside, der er blevet hacket. Sådanne angreb er normalt rettet mod programmer kodet i Java, unpatched eller plug-ins, og de bruges ofte til at installere programmer på offerets computer.

automatiserede udnyttelser, som dem, der lanceres af ondsindede hjemmesider, består ofte af to hovedkomponenter: udnyttelseskoden og shell-koden. Udnyttelseskoden er det program, der forsøger at udnytte en kendt sårbarhed. Shell-koden er nyttelasten for udnyttelsesprogrammet, der er designet til at køre, når målsystemet er blevet overtrådt. Shell-koden får sit navn fra det faktum, at nogle af disse nyttelast åbner en kommandoskal, der kan bruges til at køre kommandoer mod målsystemet; imidlertid åbner ikke al shell-kode faktisk en kommandoskal.

berømte sårbarheder og udnyttelser

i de senere år er mange højt profilerede udnyttelser blevet brugt til at begå massive databrud og ondsindede angreb. I 2016 annoncerede Yahoo for eksempel, at et hack, der var sket år tidligere, havde fået dataene fra 1 milliard brugere til at lækkes. Angriberne fik adgang til brugernes e-mail-konti, fordi adgangskoderne var beskyttet af MD5, som er en svag og forældet hashingalgoritme.

en af de mest kendte udnyttelser i de senere år er EternalBlue, der angriber en patched fejl i Servermeddelelsesblokprotokollen. Udnyttelsen, som er blevet tilskrevet National Security Agency, blev offentliggjort af Skyggemæglergruppen i år og senere brugt af trusselaktører i angrebene.

Senest LED kreditrapporteringsfirmaet en massiv databrud, efter at angribere udnyttede en kritisk sårbarhed i Apache Struts-rammen, som blev brugt i en af virksomhedens internetapplikationer. En patch blev frigivet tidligere på året for den kritiske fejl, som blev udnyttet i naturen, men opdaterede ikke sin internet-app, før angriberne blev opdaget.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.