januari 26, 2022

datorutnyttjande

en datorutnyttjande, eller exploit, är en attack på ett datorsystem, särskilt en som utnyttjar en viss sårbarhet som systemet erbjuder inkräktare. Används som verb, exploit hänvisar till handlingen att framgångsrikt göra en sådan attack.

en exploit utnyttjar en svaghet i ett operativsystem, program eller någon annan programkod, inklusive program plug-ins eller programbibliotek. Ägarna till koden utfärdar vanligtvis en fix eller patch som svar. Användare av systemet eller applikationen är ansvariga för att få korrigeringsfilen, som vanligtvis kan laddas ner från programutvecklaren på webben, eller så kan den laddas ner automatiskt av operativsystemet eller applikationen som behöver den. Underlåtenhet att installera en patch för ett givet problem utsätter användaren för en datorutnyttjande och möjligheten till ett säkerhetsbrott.

typer av datorutnyttjande

säkerhetsutnyttjande finns i alla former och storlekar, men vissa tekniker används oftare än andra. Några av de vanligaste webbaserade säkerhetsproblemen inkluderar SQL-injektionsattacker, cross-site scripting och cross-site request-förfalskning, samt missbruk av trasig autentiseringskod eller felkonfigurationer för säkerhet.

Datorutnyttjande kan kategoriseras på flera olika sätt, beroende på hur exploaterna fungerar och vilken typ av attacker de kan utföra. Den mest kända typen av exploit är zero-day exploit, som utnyttjar en zero-day sårbarhet. En nolldagars sårbarhet uppstår när en mjukvara-vanligtvis en applikation eller ett operativsystem-innehåller en kritisk säkerhetsproblem som leverantören inte känner till. Sårbarheten blir bara känd när en hacker upptäcks utnyttja sårbarheten, därav termen zero-day exploit. När ett sådant utnyttjande inträffar lämnas system som kör programvaran sårbara för en attack tills leverantören släpper ut en korrigeringsfil för att korrigera sårbarheten och korrigeringsfilen appliceras på programvaran.

Datorutnyttjande kan kännetecknas av det förväntade resultatet av attacken, såsom överbelastning, fjärrkörning av kod, utökning av privilegier, leverans av skadlig kod eller andra skadliga mål. Datorutnyttjande kan också kännetecknas av den typ av sårbarhet som utnyttjas, inklusive buffertspillutnyttjande, kodinjektion eller andra typer av indatavalideringssårbarheter och sidokanalattacker.

Hur uppstår exploater?

även om exploater kan förekomma på olika sätt, är en vanlig metod att exploater startas från skadliga webbplatser. Offret kan besöka en sådan webbplats av misstag, eller de kan luras att klicka på en länk till den skadliga webbplatsen i ett phishing-e-postmeddelande eller en skadlig annons.

skadliga webbplatser som används för datorutnyttjande kan vara utrustade med exploit pack, programvara verktygslådor som innehåller skadlig programvara som kan användas för att frigöra attacker mot olika webbläsare sårbarheter från en skadlig webbplats, eller från en webbplats som har hackats. Sådana attacker riktar sig vanligtvis till programvara kodad i Java, opatchade webbläsare eller plugin-program för webbläsare, och de används ofta för att distribuera skadlig kod på offrets dator.

automatiserade exploater, som de som lanseras av skadliga webbplatser, består ofta av två huvudkomponenter: exploateringskoden och skalkoden. Exploit-koden är den programvara som försöker utnyttja en känd sårbarhet. Skalkoden är nyttolasten för exploit-programvaran som är utformad för att köras när målsystemet har brutits. Skalkoden får sitt namn från det faktum att vissa av dessa nyttolaster öppnar ett kommandoskal som kan användas för att köra kommandon mot målsystemet; dock öppnar inte all skalkod faktiskt ett kommandoskal.

kända sårbarheter och exploater

under de senaste åren har många högprofilerade exploater använts för att begå massiva dataintrång och skadliga attacker. I 2016 tillkännagav Yahoo till exempel ett hack som hade inträffat år tidigare hade orsakat att data från 1 miljard användare läcktes ut. Angriparna fick tillgång till användarnas e-postkonton eftersom lösenorden skyddades av MD5, vilket är en svag och föråldrad hashingalgoritm.

en av de mest kända exploaterna de senaste åren är EternalBlue, som attackerar en korrigerad fel i Windows Server Message Block protocol. Utnyttjandet, som har tillskrivits National Security Agency, offentliggjordes av Shadow Brokers group i år och användes senare av hotaktörer i WannaCry och NotPetya ransomware-attackerna.

senast LED Kreditrapporteringsföretaget Equifax ett massivt dataintrång efter att angripare utnyttjade en kritisk sårbarhet i Apache Struts framework, som användes i ett av företagets webbapplikationer. En patch släpptes tidigare i år för den kritiska bristen, som utnyttjades i naturen, men Equifax uppdaterade inte sin webbapp förrän efter att angriparna upptäcktes.

Lämna ett svar

Din e-postadress kommer inte publiceras.