27 февраля 2008
Эксплойты уязвимостей.
" - А у вас ус... отклеился... - Сыпасыбо..." ("Бриллиантовая рука")
Эксплойт (англ. exploit — использовать) — это общепринятый термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода, который, используя возможности предоставляемые ошибкой в системе, отказом или уязвимостью, ведёт к повышению привилегий пользователя или отказу в обслуживании компьютерной системы.
Существует несколько методов классификации уязвимостей. Наиболее общий — это то, каким образом эксплойт контактирует с уязвимым программным обеспечением и его процессами.
«Удалённый эксплойт» работает через сеть и использует уязвимость в защите без какого-либо предварительного доступа к атакуемой системе.
«Локальный эксплойт» требует предварительный доступ к взламываемой системе и обычно повышает привилегии для лица, запускающего эксплойт над уровнем, который был предоставлен системным администратором (т.е реально дает возможность полностью управлять компьютером, его настройками и процессами без ограничений, с учетной записью администратора).
Эксплойт «подставного сервера» подвергает риску машину конечного пользователя в том случае, когда к нему был совершён доступ с помощью уязвимого клиентского приложения. Эксплойт против клиентского приложения может также требовать некоторого взаимодействия с пользователем уязвимого приложения и может быть использован в связке с методами социального инжиниринга, то есть несанкционированного доступа к информации без использования технических средств (методы, широко применяемый спамерами и другими злоумышленниками).
Эксплойты могут также быть классифицированы по типу уязвимости, которую они атакуют (переполнение буфера –
DoS-attacks, межсайтовый скриптинг, подделка межсайтовых запросов, SQL-инъекция, атака возврата в библиотеку).
Другая классификация по действию предпринятому против уязвимой системы: несанкционированный доступ к данным (копирование, удаление или модификация), выполнение вредоносного кода, отказ в обслуживании.
Эксплойты могут быть разработаны для непосредственного обеспечения суперпользовательского уровня доступа к компьютерной системе. Однако, возможно использовать несколько эксплойтов — первый для получения удаленного доступа с невысоким уровнем, и повторно, для локального повышения привилегий до тех пор, пока не будет получен уровень доступа «0-дневными эксплойтами» (англ. zero-day, 0-day exploits) и получение доступа к таким эксплойтам — первейшее желание неквалифицированных хакеров-злоумышленников, так называемых скрипт-кидди.
Публикации по теме
|
|
29 апреля 2014
Многие компании закупают за свой счет мобильные гаджеты для сотрудников, часто бывающих в командировках. В этих условиях у ИТ-службы появляется насущная необходимость контролировать устройства, которые имеют доступ к корпоративным данным, но при этом находятся за пределами периметра корпоративной сети.
|
|
30 декабря 2013
Решения для защиты конечных точек появились на рынке не так давно, фактически после начала массового развертывания в компаниях локальных сетей. Прообразом этих продуктов послужил обычный антивирус для защиты персонального компьютера.
|
|
25 февраля 2011
Утечка данных о бюджетах пользователей сервиса контекстной рекламы Google AdWords стала одной из самых интересных в прошедшем году.
|
|
24 февраля 2011
Еще одна крупная утечка в 2010 году связана с самой популярной в мире социальной сетью Facebook, аудитория которой превышает 500 млн зарегистрированных пользователей по всему миру.
|
|