Qu’est-ce qu’une vulnérabilité zero-day ? [MakeUseOf Explains]
Si vous ne protégez pas votre ordinateur, il peut facilement être infecté – beaucoup d’entre vous y sont probablement pour quelque chose. Il existe différentes façons de garder votre ordinateur propre et de protéger vos données. Vous pouvez utiliser votre bon sens pour éviter de contracter le froid numérique et installer une bonne application antivirus.
Une autre partie de la protection de votre ordinateur et de votre présence en ligne consiste à rester informé. Restez informé des tendances de sécurité importantes et des failles de sécurité.
Un terme récurrent lié aux virus et à la sécurité est les exploits, les exploits et les exploits du jour zéro. Il n’y a pas si longtemps, une vulnérabilité d’Internet Explorer vieille de sept ans a été découverte. Ça fait longtemps ? C’est. Pour vous aider à comprendre le sujet, nous expliquerons les concepts de vulnérabilités logicielles, de vulnérabilités zero-day et de fenêtres d’opportunité.
vulnérabilité logicielle
Les applications logicielles ordinaires contiennent beaucoup de code. Comme prévu, beaucoup de code n’est pas infaillible dans son concept. D’une part, des erreurs peuvent s’y glisser. Beaucoup de ces bogues sont relativement inoffensifs (relativement un mot-clé) – ils peuvent provoquer des blocages et provoquer le blocage des applications, ou faire en sorte que les applications se comportent mal dans certaines conditions irrégulières.
Les risques de sécurité plus graves proviennent de bogues exploitables ou de vulnérabilités logicielles. Les vulnérabilités logicielles compromettent la sécurité des systèmes informatiques. En se faufilant à travers les fissures fournies par un code défectueux ou insuffisamment protégé, des individus malveillants sont parfois capables d’exécuter leur propre code sous le couvert du propre utilisateur de l’ordinateur, ou d’accéder à des données restreintes (pour ne citer que quelques possibilités).
Faire une vidéo du jour
En termes simples, une vulnérabilité logicielle est une faille dans la conception ou la mise en œuvre d’un logiciel qui peut être exploitée.
exploit du jour zéro
Les vulnérabilités logicielles ne sont pas intrinsèquement nuisibles (pour l’instant). Tout d’abord, un attaquant doit trouver la vulnérabilité et écrire un exploit ; le logiciel qui utilise la vulnérabilité pour attaquer. Cette attaque (zero-day) peut infecter votre système informatique sous la forme d’un virus, d’un ver ou d’un cheval de Troie.
Souvent, ces vulnérabilités logicielles sont d’abord découvertes (ou portées à l’attention des) développeurs de logiciels et corrigées dans les futures mises à jour de l’application.Mais si l’attaquant peut trouver la vulnérabilité avant Les développeurs le savent et les attaquants peuvent écrire des exploits zero-day. Le nom du terme vient du fait que la première attaque s’est produite avant que quiconque (et surtout, le développeur) ne soit au courant de la vulnérabilité.
Fenêtre de vulnérabilité
Les exploits zero-day offrent aux attaquants des avantages sans précédent. Parce que les développeurs ne comprennent pas les exploits, ils ne peuvent pas développer de correctifs et les utilisateurs de l’application ne sont absolument pas protégés. Même les antivirus traditionnels sont peu utiles jusqu’à ce qu’une attaque soit découverte et documentée. La fenêtre de vulnérabilité décrit le temps entre le moment où une vulnérabilité est exploitée pour la première fois et le moment où le développeur d’une application applique un correctif. Cela suit un calendrier clair.
- La vulnérabilité (inconnue) a été introduite dans un logiciel.
- L’attaquant a trouvé la vulnérabilité.
- Un attaquant a écrit et déployé un exploit zero-day.
- La vulnérabilité a été découverte par la société de logiciels et a commencé à développer un correctif.
- La vulnérabilité a été révélée publiquement.
- Signatures antivirus publiées pour les attaques zero-day.
- Le développeur a publié un correctif.
- Le développeur termine le déploiement du correctif.
Les exploits zero-day continuent de Points 3 à 5Selon une étude récente, cette période dure en moyenne une dizaine de mois ! Cependant, peu d’hôtes sont généralement affectés. Le plus grand avantage des attaques zero-day est leur furtivité relative, et les attaques zero-day sont le plus souvent utilisées contre des cibles très spécifiques.
Pour les utilisateurs ordinaires, la période la plus dangereuse à partir de Points 5 à 8, qui est la vague d’attaque suivante. Ce n’est qu’au point 6 que ces applications antivirus entreront en vigueur. Selon la même étude, après la divulgation publique de la vulnérabilité, d’autres attaquants ont afflué, augmentant le volume d’attaque jusqu’à cinq ordres de grandeur !
Après avoir lu l’article, que pensez-vous de la vulnérabilité d’Internet Explorer d’il y a sept ans ? En raison d’un manque de données, nous ne pouvons pas dire avec certitude quelle est la taille de la fenêtre de vulnérabilité, mais elle n’est probablement pas petite. Faites-nous savoir ce que vous en pensez dans la section des commentaires sous l’article!
Crédit image : Victor Habick/FreeDigitalPhotos.net
A propos de l’auteur