Que signifie attaque, exploit ou vulnérabilité de Zero Day

Table des matières:

Que signifie attaque, exploit ou vulnérabilité de Zero Day
Que signifie attaque, exploit ou vulnérabilité de Zero Day

Vidéo: Que signifie attaque, exploit ou vulnérabilité de Zero Day

Vidéo: Que signifie attaque, exploit ou vulnérabilité de Zero Day
Vidéo: Ready your end users: Upgrading from Skype for Business to Microsoft Teams - YouTube 2024, Avril
Anonim

Nous entendons souvent parler de Attaques Zero Day, vulnérabilités ou exploits. Nous avons aussi entendu parler de Patchs Zero Day. Cet article vous aide à savoir en quoi consiste une attaque, une exploitation ou une vulnérabilité de Zero Day. Les attaques Zero Day font généralement référence aux attaques de vulnérabilités, où il existe un écart de zéro jour entre la vulnérabilité détectée et l'attaque en cours.

Attaques de jour zéro

Image
Image

UNE Vulnérabilité jour zéro est un trou dans un logiciel, un micrologiciel ou un matériel qui n'est pas encore connu de l'utilisateur, du vendeur ou du développeur et qui est exploité par des pirates informatiques avant qu'un correctif ne soit publié. De telles attaques s'appellent Exploits du jour zéro. Donc un Attaque zéro jour est un exploit accompli avant que le développeur du logiciel ou le fabricant du matériel ne puisse corriger la vulnérabilité de zéro jour. Ainsi, la «vulnérabilité» attend un correctif ou un correctif fournisseur, alors que «l'attaque» visant à exploiter cette vulnérabilité a lieu.

Il peut y avoir de nombreux types d’attaques du jour zéro. Cela inclut d'attaquer un système pour y accéder, en injectant un logiciel malveillant, un logiciel espion ou un logiciel publicitaire. Cette attaque est effectuée avant même que le fabricant ne soit au courant de la vulnérabilité. Il est donc urgent de la corriger.

Une fois le correctif mis à disposition, la vulnérabilité n'est plus une «vulnérabilité de jour zéro».

Une vulnérabilité de jour zéro est généralement détectée par des pirates informatiques ou par une firme de sécurité tierce. Dans le cas des pirates informatiques, ils font bon usage de la vulnérabilité jusqu'à ce qu'elle soit corrigée. Si une entreprise de sécurité tierce découvre une faille de jour zéro ou une vulnérabilité de jour zéro, elle en informe le fabricant du logiciel ou du système matériel pour qu’elle puisse se dépêcher de travailler sur un correctif, généralement appelé correctif de jour zéro, et le lui indique. un peu de temps pour le réparer.

Comment Microsoft gère les vulnérabilités

Normalement, il y a un Patch Mardi Microsoft utilise divers termes pour décrire les mises à jour logicielles et les correctifs publiés par Microsoft. Tous les deuxièmes mardis du mois, Microsoft publie un ensemble de correctifs qui s’appliquent à sa gamme de produits, y compris le système d’exploitation Windows. Les correctifs concernent normalement les vulnérabilités ou les problèmes rencontrés dans le cadre d’une maintenance de routine du logiciel.

UNE Mise à jour de sécurité est un correctif largement publié pour une vulnérabilité liée à la sécurité spécifique à un produit. Les vulnérabilités de sécurité sont évaluées en fonction de leur gravité. L'indice de gravité est indiqué dans le bulletin de sécurité Microsoft comme étant critique, important, modéré ou faible.

Puis il y a Les versions critiques des correctifs qui sortent du tour. S'il y a quelque chose de très critique et que vous ne pouvez pas attendre le prochain correctif mardi, Microsoft publie un avis de sécurité ainsi qu'un correctif, qui vise généralement à corriger les vulnérabilités de Zero Day, référées par des sociétés de sécurité tierces.

Parfois, il existe d’autres types de vulnérabilités critiques détectées lors de l’audit d’un logiciel et qui nécessitent une attention immédiate. Dans ce cas également, Microsoft émettra un Avis, mais techniquement, il ne peut pas être classé dans la catégorie Zéro Jour, car il n’est vulnérable que si le fabricant n’a pas connaissance de cette vulnérabilité, jusqu’à ce que des tiers - des hackers ou des sociétés de sécurité tierces en soient informés.

Lis: Méthodes conseillées et correctives pour Windows

Comment gérer les attaques et vulnérabilités jour zéro

Vous ne pouvez pas faire grand chose en cas de vulnérabilité de jour zéro, sauf d’attendre un correctif fourni par le fabricant du logiciel ou du matériel en question. Vous avez peut-être remarqué que des vulnérabilités «jour zéro» se retrouvent souvent dans des logiciels tels qu'Adobe Flash et Java. Une fois le correctif publié et informé, appliquez le correctif dès que possible.

Cela aide aussi à garder des choses telles que systèmes d'exploitation, logiciels installés et navigateurs mis à jour. Dans la plupart des cas, il existe des programmes populaires tels que les navigateurs et les systèmes d'exploitation qui sont analysés pour détecter les vulnérabilités de Zero Day et qui sont utilisés de manière abusive par les cybercriminels. Bien que la protection ne soit pas totale, vous êtes un peu protégé si votre logiciel et votre micrologiciel (matériel) sont à jour avec toutes les mises à jour publiées pour les produits. Au moins, vous ne serez pas exploité via des vulnérabilités connues si vous êtes à jour. Déploiement d'un Logiciel de détection d'intrusion Outil anti-exploitation ou un Pare-feu qui peut détecter de telles attaques peut aider.

Conseillé: