Эксплойты это: Эксплойт – Ρ‡Ρ‚ΠΎ это, особСнности распространСния эксплойтов ΠΈ ΠΏΡ€ΠΈΠΌΠ΅Ρ€Ρ‹

Π‘ΠΎΠ΄Π΅Ρ€ΠΆΠ°Π½ΠΈΠ΅

Эксплойт – Ρ‡Ρ‚ΠΎ это, особСнности распространСния эксплойтов ΠΈ ΠΏΡ€ΠΈΠΌΠ΅Ρ€Ρ‹

Π­Ρ‚ΠΎ врСдоносный ΠΊΠΎΠ΄, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ уязвимости Π² систСмС бСзопасности ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния для распространСния ΠΊΠΈΠ±Π΅Ρ€ΡƒΠ³Ρ€ΠΎΠ·.

Π§Ρ‚ΠΎ Ρ‚Π°ΠΊΠΎΠ΅ эксплойт?

Π‘Ρ‚Π°Π½Π΄Π°Ρ€Ρ‚Π½ΠΎΠ΅ ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½ΠΈΠ΅ Ρ…Π°Ρ€Π°ΠΊΡ‚Π΅Ρ€ΠΈΠ·ΡƒΠ΅Ρ‚ «эксплойт» ΠΊΠ°ΠΊ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡƒ ΠΈΠ»ΠΈ ΠΊΠΎΠ΄, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ нСдостатки Π² систСмС бСзопасности ΠΊΠΎΠ½ΠΊΡ€Π΅Ρ‚Π½ΠΎΠ³ΠΎ прилоТСния для зараТСния устройства.

ΠŸΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΠΈ ΠΌΠΎΠ³ΡƒΡ‚ ΠΎΡˆΠΈΠ±ΠΎΡ‡Π½ΠΎ ΡΡ‡ΠΈΡ‚Π°Ρ‚ΡŒ, Ρ‡Ρ‚ΠΎ это ΠΎΡ‚Π΄Π΅Π»ΡŒΠ½ΠΎΠ΅ врСдоносноС ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ΅ обСспСчСниС. Однако Π½Π° самом Π΄Π΅Π»Π΅, это Ρ„Ρ€Π°Π³ΠΌΠ΅Π½Ρ‚ ΠΊΠΎΠ΄Π° ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ позволяСт ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ°Ρ‚ΡŒ Π² систСму ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π° ΠΈ Π²Π»ΠΈΡΡ‚ΡŒ Π½Π° Π΅Π³ΠΎ Ρ€Π°Π±ΠΎΡ‚Ρƒ.

Π˜ΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡ ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½Π½ΡƒΡŽ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ, Π΄Π°Π½Π½Ρ‹ΠΉ инструмСнт прСдоставляСт Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°ΠΌ Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΡ‹Π΅ Ρ€Π°Π·Ρ€Π΅ΡˆΠ΅Π½ΠΈΡ для запуска врСдоносных ΠΊΠΎΠΌΠΏΠΎΠ½Π΅Π½Ρ‚ΠΎΠ² ΠΈ зараТСния систСмы.

ΠžΡΠΎΠ±Π΅Π½Π½ΠΎΡΡ‚ΠΈ распространСния

Π—Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΈ постоянно ΡΠΎΠ²Π΅Ρ€ΡˆΠ΅Π½ΡΡ‚Π²ΡƒΡŽΡ‚ свой инструмСнтарий ΠΈ находят Π½ΠΎΠ²Ρ‹Π΅ способы зараТСния большого количСства устройств. Одним из распространСнных ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ² проникновСния врСдоносных ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ Π½Π°Β ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Ρ‹ ΠΆΠ΅Ρ€Ρ‚Π² стало использованиС эксплойтов, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅Β ΠΎΠ±Π΅ΡΠΏΠ΅Ρ‡ΠΈΠ²Π°ΡŽΡ‚ быстроС распространСниС ΡƒΠ³Ρ€ΠΎΠ·Ρ‹.

Π’Π°ΠΊΠΆΠ΅ ΠΎΠ½ΠΈ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‚ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ доступ ΠΊ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ°ΠΌ и в дальнСйшСм Π·Π°Ρ€Π°ΠΆΠ°Ρ‚ΡŒ устройство ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Ρ Ρ‡Π΅Ρ€Π΅Π·Β ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Π² систСмС бСзопасности.

Π—Π° послСдниС Π³ΠΎΠ΄Ρ‹ Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ Π°ΠΊΡ‚ΠΈΠ²Π½Ρ‹ΠΌΠΈ Π±Ρ‹Π»ΠΈ ΡƒΠ³Ρ€ΠΎΠ·Ρ‹,Β ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ уязвимости Π² ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚Π°Ρ… Java, Π²Β ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠΌ обСспСчСнии Adobe, Π° Ρ‚Π°ΠΊΠΆΠ΅ ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмС Windows.

Π˜Π·Π²Π΅ΡΡ‚Π½Ρ‹Π΅ ΠΏΡ€ΠΈΠΌΠ΅Ρ€Ρ‹

Π’ послСднСС врСмя эксплойты ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ΡΡ Π²ΠΎ ΠΌΠ½ΠΎΠ³ΠΈΡ… извСстных ΠΊΠΈΠ±Π΅Ρ€Π°Ρ‚Π°ΠΊΠ°Ρ…. ΠŸΡ€ΠΈΠΌΠ΅Ρ€ΠΎΠΌ являСтся ΠΌΠ°ΡΡˆΡ‚Π°Π±Π½Π°Ρ Π°Ρ‚Π°ΠΊΠ° вируса WannaCryptor (ΠΈΠ»ΠΈ WannaCry), которая стала ΠΊΡ€ΡƒΠΏΠ½Π΅ΠΉΡˆΠ΅ΠΉ Ρ†ΠΈΡ„Ρ€ΠΎΠ²ΠΎΠΉ ΡƒΠ³Ρ€ΠΎΠ·ΠΎΠΉ Π² ΠΌΠΈΡ€Π΅ Π·Π° послСдниС Π³ΠΎΠ΄Ρ‹. Π‘Ρ‚ΠΎΠΈΡ‚ ΠΎΡ‚ΠΌΠ΅Ρ‚ΠΈΡ‚ΡŒ, Ρ‡Ρ‚ΠΎ Π²ΠΎ врСмя этой Π°Ρ‚Π°ΠΊΠΈ использовался эксплойт EternalBlue, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ Π±Ρ‹Π» якобы ΠΏΠΎΡ…ΠΈΡ‰Π΅Π½ Π³Ρ€ΡƒΠΏΠΏΠΎΠΉ кибСрпрСступников Π² АгСнтствС Π½Π°Ρ†ΠΈΠΎΠ½Π°Π»ΡŒΠ½ΠΎΠΉ бСзопасности (NSA). EternalBlue Π±Ρ‹Π» Π½Π°Ρ†Π΅Π»Π΅Π½ Π½Π° ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»Π° SMB Π² Π½Π΅Π°ΠΊΡ‚ΡƒΠ°Π»ΡŒΠ½ΠΎΠΉ вСрсии Microsoft.

ΠšΡ€ΠΎΠΌΠ΅ этого, EternalBlue Ρ‚Π°ΠΊΠΆΠ΅ Π±Ρ‹Π» инструмСнтом Π²ΠΎ врСмя извСстной Π°Ρ‚Π°ΠΊΠΈ Diskcoder.C (Petya, NotPetya ΠΈ ExPetya).

Особой ΠΏΠΎΠΏΡƒΠ»ΡΡ€Π½ΠΎΡΡ‚ΡŒΡŽ срСди кибСрпрСступников ΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ΡΡ Β«0-Π΄Π½Π΅Π²Π½Ρ‹Π΅Β» уязвимости. ΠŸΡ€ΠΈΠΌΠ΅Ρ€ΠΎΠΌ их примСнСния являСтся послСдняя кампания Π³Ρ€ΡƒΠΏΠΏΡ‹ кибСрпрСступников Buhtrap, которая Π½Π°Ρ‡Π°Π»Π° ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ эксплойт с Ρ†Π΅Π»ΡŒΡŽ получСния доступа для запуска своих врСдоносных ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ ΠΈ осущСствлСния шпионской Π΄Π΅ΡΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ Π² Восточной Π•Π²Ρ€ΠΎΠΏΠ΅ ΠΈΒ Π¦Π΅Π½Ρ‚Ρ€Π°Π»ΡŒΠ½ΠΎΠΉ Азии.

ВрСдоносныС ΠΊΠΎΠΌΠΏΠΎΠ½Π΅Π½Ρ‚Ρ‹ Π΄ΠΎΡΡ‚Π°Π²Π»ΡΡŽΡ‚ΡΡ с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚ΠΎΠ², ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΏΠΎΠ±ΡƒΠΆΠ΄Π°ΡŽΡ‚ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚ΡŒ ΠΈΡ…. Анализ Ρ‚Π°ΠΊΠΈΡ… Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚ΠΎΠ²-ΠΏΡ€ΠΈΠΌΠ°Π½ΠΎΠΊ Π΄Π°Π΅Ρ‚ подсказки ΠΎΒ Ρ‚ΠΎΠΌ, Π½Π° ΠΊΠΎΠ³ΠΎ ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ Π½Π°Ρ†Π΅Π»Π΅Π½Π° Π°Ρ‚Π°ΠΊΠ°. Когда Π°Ρ‚Π°ΠΊΠΈ Π½Π°ΠΏΡ€Π°Π²Π»Π΅Π½Ρ‹ Π½Π° коммСрчСскиС ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ, Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚Ρ‹-ΠΏΡ€ΠΈΠΌΠ°Π½ΠΊΠΈ, ΠΊΠ°ΠΊ ΠΏΡ€Π°Π²ΠΈΠ»ΠΎ, замаскированныС ΠΏΠΎΠ΄ ΠΊΠΎΠ½Ρ‚Ρ€Π°ΠΊΡ‚Ρ‹ ΠΈΠ»ΠΈ счСта-Ρ„Π°ΠΊΡ‚ΡƒΡ€Ρ‹.

ΠšΡ€ΠΎΠΌΠ΅ этого, эксплойт использовался Π² Π°Ρ‚Π°ΠΊΠ°Ρ… Π³Ρ€ΡƒΠΏΠΏΡ‹ кибСрпрСступников PowerPool. ВрСдоносный ΠΊΠΎΠ΄ Π±Ρ‹Π» Π½Π°Ρ†Π΅Π»Π΅Π½ Π½Π° ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Π² Windows, Π° ΠΈΠΌΠ΅Π½Π½ΠΎ ALPC Local Privilege Escalation.

Как ΠΎΠ±Π΅ΡΠΏΠ΅Ρ‡ΠΈΡ‚ΡŒ Π·Π°Ρ‰ΠΈΡ‚Ρƒ ΠΎΡ‚ эксплойтов?

Эксплойты часто ΡΠ²Π»ΡΡŽΡ‚ΡΡ исходной Ρ‚ΠΎΡ‡ΠΊΠΎΠΉ для зараТСния систСмы врСдоносными ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ°ΠΌΠΈ.

Для исправлСния ошибок, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΈ ΠΌΠΎΠ³ΡƒΡ‚ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ в своих цСлях слСдуСт рСгулярно ΠΎΡΡƒΡ‰Π΅ΡΡ‚Π²Π»ΡΡ‚ΡŒ ΠΎΠ±Π½ΠΎΠ²Π»Π΅Π½ΠΈΠ΅ всСх ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ ΠΈΒ ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмы.

Π’Π°ΠΊΠΆΠ΅ Π½Π° устройствах рСкомСндуСтся ΡƒΡΡ‚Π°Π½ΠΎΠ²ΠΈΡ‚ΡŒ Π½Π°Π΄Π΅ΠΆΠ½ΠΎΠ΅ Ρ€Π΅ΡˆΠ΅Π½ΠΈΠ΅ по бСзопасности, ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ΅ способно Π²Ρ‹ΡΠ²Π»ΡΡ‚ΡŒ ΠΈ Π±Π»ΠΎΠΊΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ врСдоносноС ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ΅ обСспСчСниС, Π° Ρ‚Π°ΠΊΠΆΠ΅ Π·Π°Ρ‰ΠΈΡ‰Π°Π΅Ρ‚ ΠΎΡ‚ Ρ†Π΅Π»Π΅Π½Π°ΠΏΡ€Π°Π²Π»Π΅Π½Π½Ρ‹Ρ… Π°Ρ‚Π°ΠΊ
Π½Π°Β Π²Π΅Π±-Π±Ρ€Π°ΡƒΠ·Π΅Ρ€Ρ‹, PDF-Ρ€Π΅Π΄Π°ΠΊΡ‚ΠΎΡ€Ρ‹, ΠΏΠΎΡ‡Ρ‚ΠΎΠ²Ρ‹Π΅ ΠΊΠ»ΠΈΠ΅Π½Ρ‚Ρ‹ ΠΈ Π΄Ρ€ΡƒΠ³ΠΈΠ΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹.

ESET Smart Security Premium

ΠžΠ±Π΅ΡΠΏΠ΅Ρ‡ΡŒΡ‚Π΅ Π·Π°Ρ‰ΠΈΡ‚Ρƒ ΠΎΡ‚ соврСмСнных ΠΊΠΈΠ±Π΅Ρ€ΡƒΠ³Ρ€ΠΎΠ·

ESET Smart Security Premium

ΠŸΡ€Π΅ΠΌΠΈΡƒΠΌ-Π·Π°Ρ‰ΠΈΡ‚Π° для ΠΎΠΏΡ‹Ρ‚Π½Ρ‹Ρ… ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ, которая основана Π½Π° идСальном сочСтании точности обнаруТСния, скорости Ρ€Π°Π±ΠΎΡ‚Ρ‹ ΠΈ удобства Π² использовании.

ESET Smart Security Premium

ΠŸΡ€Π΅ΠΌΠΈΡƒΠΌ-Π·Π°Ρ‰ΠΈΡ‚Π° для ΠΎΠΏΡ‹Ρ‚Π½Ρ‹Ρ… ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ, которая основана Π½Π° идСальном сочСтании точности обнаруТСния, скорости Ρ€Π°Π±ΠΎΡ‚Ρ‹ ΠΈ удобства Π² использовании.

Π—Π°Π³Ρ€ΡƒΠ·ΠΈΡ‚ΡŒ

ΠŸΠΎΡ…ΠΎΠΆΠΈΠ΅ Ρ‚Π΅ΠΌΡ‹

ΠšΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Ρ‹ΠΉ вирус

ΠŸΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹-Π²Ρ‹ΠΌΠΎΠ³Π°Ρ‚Π΅Π»ΠΈ

Брандмауэр

Π’ΠΈΡˆΠΈΠ½Π³

Π‘ΠΏΠ°ΠΌ

Π‘ΠΎΡ†ΠΈΠ°Π»ΡŒΠ½Π°Ρ инТСнСрия

ВрСдоносныС ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹

Эксплойты ΠΈ Π½Π°Π±ΠΎΡ€Ρ‹ эксплойтов | Microsoft Learn

Twitter LinkedIn Facebook АдрСс элСктронной ΠΏΠΎΡ‡Ρ‚Ρ‹

  • Π‘Ρ‚Π°Ρ‚ΡŒΡ
  • Π§Ρ‚Π΅Π½ΠΈΠ΅ Π·Π°Π½ΠΈΠΌΠ°Π΅Ρ‚ 2Β ΠΌΠΈΠ½

Эксплойты ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ прСимущСства уязвимостСй Π² ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠΌ обСспСчСнии. Π£ΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ ΠΏΠΎΠ΄ΠΎΠ±Π½ΠΎ уязвимости Π² ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠΌ обСспСчСнии, ΠΊΠΎΡ‚ΠΎΡ€ΡƒΡŽ врСдоносныС ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹ ΠΌΠΎΠ³ΡƒΡ‚ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ для доступа ΠΊ устройству. ВрСдоносныС ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ эти уязвимости, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΎΠ±ΠΎΠΉΡ‚ΠΈ ΠΌΠ΅Ρ€Ρ‹ бСзопасности ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π°, Ρ‡Ρ‚ΠΎΠ±Ρ‹ Π·Π°Ρ€Π°ΠΆΠ°Ρ‚ΡŒ устройство.

Как Ρ€Π°Π±ΠΎΡ‚Π°ΡŽΡ‚ эксплойты ΠΈ эксплойты

Эксплойты часто ΡΠ²Π»ΡΡŽΡ‚ΡΡ ΠΏΠ΅Ρ€Π²ΠΎΠΉ Ρ‡Π°ΡΡ‚ΡŒΡŽ Π±ΠΎΠ»Π΅Π΅ ΠΊΡ€ΡƒΠΏΠ½ΠΎΠΉ Π°Ρ‚Π°ΠΊΠΈ. Π—Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΈ ΡΠΊΠ°Π½ΠΈΡ€ΡƒΡŽΡ‚ ΡƒΡΡ‚Π°Ρ€Π΅Π²ΡˆΠΈΠ΅ систСмы, содСрТащиС критичСскиС уязвимости, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π·Π°Ρ‚Π΅ΠΌ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ ΠΏΡƒΡ‚Π΅ΠΌ развСртывания Ρ†Π΅Π»Π΅Π²Ρ‹Ρ… врСдоносных ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ. Эксплойты часто Π²ΠΊΠ»ΡŽΡ‡Π°ΡŽΡ‚ ΠΊΠΎΠ΄ ΠΎΠ±ΠΎΠ»ΠΎΡ‡ΠΊΠΈ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ прСдставляСт собой нСбольшиС ΠΏΠΎΠ»Π΅Π·Π½Ρ‹Π΅ Π΄Π°Π½Π½Ρ‹Π΅ врСдоносных ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅ΠΌΡ‹Π΅ для скачивания Π΄ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Ρ… врСдоносных ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ ΠΈΠ· управляСмых Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°ΠΌΠΈ сСтСй. Код ΠΎΠ±ΠΎΠ»ΠΎΡ‡ΠΊΠΈ позволяСт Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°ΠΌ Π·Π°Ρ€Π°ΠΆΠ°Ρ‚ΡŒ устройства ΠΈ ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ.

Наборы эксплойтов β€” это Π±ΠΎΠ»Π΅Π΅ комплСксныС срСдства, содСрТащиС ΠΊΠΎΠ»Π»Π΅ΠΊΡ†ΠΈΡŽ эксплойтов. Π­Ρ‚ΠΈ Π½Π°Π±ΠΎΡ€Ρ‹ ΠΏΡ€ΠΎΠ²Π΅Ρ€ΡΡŽΡ‚ устройства Π½Π° Π½Π°Π»ΠΈΡ‡ΠΈΠ΅ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… уязвимостСй ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния ΠΈ, Ссли ΠΎΠ½ΠΈ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½Ρ‹, Ρ€Π°Π·Π²Π΅Ρ€Ρ‚Ρ‹Π²Π°ΡŽΡ‚ Π΄ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Π΅ врСдоносныС ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹ для дальнСйшСго зараТСния устройства. ΠšΠΎΠΌΠΏΠ»Π΅ΠΊΡ‚Ρ‹ ΠΌΠΎΠ³ΡƒΡ‚ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ эксплойты, ΠΏΡ€Π΅Π΄Π½Π°Π·Π½Π°Ρ‡Π΅Π½Π½Ρ‹Π΅ для Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ, Π²ΠΊΠ»ΡŽΡ‡Π°Ρ Adobe Flash Player, Adobe Reader, Internet Explorer, Oracle Java ΠΈ Sun Java.

НаиболСС распространСнный ΠΌΠ΅Ρ‚ΠΎΠ΄, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅ΠΌΡ‹ΠΉ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°ΠΌΠΈ для распространСния эксплойтов ΠΈ эксплойтов, β€” это Π²Π΅Π±-страницы, Π½ΠΎ эксплойты Ρ‚Π°ΠΊΠΆΠ΅ ΠΌΠΎΠ³ΡƒΡ‚ ΠΏΠΎΡΡ‚ΡƒΠΏΠ°Ρ‚ΡŒ Π² сообщСния элСктронной ΠΏΠΎΡ‡Ρ‚Ρ‹. На Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… Π²Π΅Π±-сайтах нСявно ΠΈ нСявно Ρ€Π°Π·ΠΌΠ΅Ρ‰Π°ΡŽΡ‚ΡΡ врСдоносныС ΠΊΠΎΠ΄Ρ‹ ΠΈ эксплойты Π² своСй Ρ€Π΅ΠΊΠ»Π°ΠΌΠ΅.

На ΠΏΡ€ΠΈΠ²Π΅Π΄Π΅Π½Π½ΠΎΠΉ Π½ΠΈΠΆΠ΅ ΠΈΠ½Ρ„ΠΎΠ³Ρ€Π°Ρ„ΠΈΠΊΠ΅ ΠΏΠΎΠΊΠ°Π·Π°Π½ΠΎ, ΠΊΠ°ΠΊ Π½Π°Π±ΠΎΡ€ эксплойтов ΠΌΠΎΠΆΠ΅Ρ‚ ΠΏΠΎΠΏΡ‹Ρ‚Π°Ρ‚ΡŒΡΡ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ устройство послС посСщСния скомпромСтированного Π²Π΅Π±-страницы.

Рис. 1. ΠŸΡ€ΠΈΠΌΠ΅Ρ€ Ρ€Π°Π±ΠΎΡ‚Ρ‹ эксплойтов

НСсколько Π²Π°ΠΆΠ½Ρ‹Ρ… ΡƒΠ³Ρ€ΠΎΠ·, Π²ΠΊΠ»ΡŽΡ‡Π°Ρ Wannacry, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ SMB CVE-2017-0144 для запуска врСдоносных ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ.

ΠŸΡ€ΠΈΠΌΠ΅Ρ€Ρ‹ эксплойтов:

  • Angler / Axpergle

  • НСйтрино

  • Π―Π΄Π΅Ρ€Π½ΠΎΠ³ΠΎ

Π”ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Π΅ свСдСния ΠΎΠ± эксплойтах см. Π² этой записи Π±Π»ΠΎΠ³Π°, Π² Ρ€Π°ΠΌΠΊΠ°Ρ… совмСстной ΠΎΡ…ΠΎΡ‚Ρ‹ с ESET.

Как ΠΌΡ‹ ΠΈΠΌΠ΅Π½ΡƒΠ΅ΠΌ эксплойты

ΠœΡ‹ классифицируСт эксплойты Π² нашСй encyclopedia врСдоносных ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ ΠΏΠΎ Ρ†Π΅Π»Π΅Π²ΠΎΠΉ ΠΏΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌΠ΅. НапримСр, Exploit:Java/CVE-2013-1489. А β€” это эксплойт, Π½Π°Ρ†Π΅Π»Π΅Π½Π½Ρ‹ΠΉ Π½Π° ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Π² Java.

ΠŸΡ€ΠΎΠ΅ΠΊΡ‚ с ΠΈΠΌΠ΅Π½Π΅ΠΌ «Π Π°ΡΠΏΡ€ΠΎΡΡ‚Ρ€Π°Π½Π΅Π½Π½Ρ‹Π΅ уязвимости ΠΈ уязвимости (CVE)» ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ΡΡ ΠΌΠ½ΠΎΠ³ΠΈΠΌΠΈ поставщиками ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния бСзопасности. ΠŸΡ€ΠΎΠ΅ΠΊΡ‚ присваиваСт ΠΊΠ°ΠΆΠ΄ΠΎΠΉ уязвимости ΡƒΠ½ΠΈΠΊΠ°Π»ΡŒΠ½ΠΎΠ΅ число, Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€ CVE-2016-0778. Π§Π°ΡΡ‚ΡŒ «2016» относится ΠΊ Π³ΠΎΠ΄Ρƒ, Π² ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ Π±Ρ‹Π»Π° ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½Π° ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ. «0778» β€” это ΡƒΠ½ΠΈΠΊΠ°Π»ΡŒΠ½Ρ‹ΠΉ ΠΈΠ΄Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ‚ΠΎΡ€ для этой ΠΊΠΎΠ½ΠΊΡ€Π΅Ρ‚Π½ΠΎΠΉ уязвимости.

Π”ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Π΅ свСдСния см. Π½Π° Π²Π΅Π±-сайтС CVE.

Π—Π°Ρ‰ΠΈΡ‚Π° ΠΎΡ‚ эксплойтов

Π›ΡƒΡ‡ΡˆΠΈΠΉ способ прСдотвращСния эксплойтов β€” ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΈΠ²Π°Ρ‚ΡŒ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ΅ обСспСчСниС вашСй ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ Π² Π°ΠΊΡ‚ΡƒΠ°Π»ΡŒΠ½ΠΎΠΌ состоянии. ΠŸΠΎΡΡ‚Π°Π²Ρ‰ΠΈΠΊΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния ΠΏΡ€Π΅Π΄ΠΎΡΡ‚Π°Π²Π»ΡΡŽΡ‚ обновлСния для ΠΌΠ½ΠΎΠ³ΠΈΡ… извСстных уязвимостСй, поэтому ΡƒΠ±Π΅Π΄ΠΈΡ‚Π΅ΡΡŒ, Ρ‡Ρ‚ΠΎ эти обновлСния ΠΏΡ€ΠΈΠΌΠ΅Π½ΡΡŽΡ‚ΡΡ ΠΊΠΎ всСм устройствам.

Π‘ΠΎΠ»Π΅Π΅ ΠΎΠ±Ρ‰ΠΈΠ΅ совСты см. Π² ΡΡ‚Π°Ρ‚ΡŒΠ΅ » ΠŸΡ€Π΅Π΄ΠΎΡ‚Π²Ρ€Π°Ρ‰Π΅Π½ΠΈΠ΅ зараТСния врСдоносными ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ°ΠΌΠΈ».

Π§Ρ‚ΠΎ Ρ‚Π°ΠΊΠΎΠ΅ эксплойт? ΠŸΡ€Π΅Π΄ΠΎΡ‚Π²Ρ€Π°Ρ‰Π΅Π½ΠΈΠ΅ эксплойтов

Π’ этой ΡΡ‚Π°Ρ‚ΡŒΠ΅ ΠΎΠ±ΡŠΡΡΠ½ΡΠ΅Ρ‚ΡΡ, Ρ‡Ρ‚ΠΎ Ρ‚Π°ΠΊΠΎΠ΅ эксплойт Π² кибСрбСзопасности. ΠœΡ‹ Ρ‚Π°ΠΊΠΆΠ΅ ΠΏΡ€ΠΈΠ²Π΅Π΄Π΅ΠΌ Π²Π°ΠΌ ΠΏΡ€ΠΈΠΌΠ΅Ρ€Ρ‹ эксплойтов ΠΈ Ρ‚ΠΎΠ³ΠΎ, ΠΊΠ°ΠΊ Ρ…Π°ΠΊΠ΅Ρ€Ρ‹ ΠΌΠΎΠ³ΡƒΡ‚ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ уязвимости Π² прилоТСниях, сСтях, ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… систСмах ΠΈΠ»ΠΈ ΠΎΠ±ΠΎΡ€ΡƒΠ΄ΠΎΠ²Π°Π½ΠΈΠΈ для Π°Ρ‚Π°ΠΊΠΈ Π½Π° систСму. ΠšΡ€ΠΎΠΌΠ΅ Ρ‚ΠΎΠ³ΠΎ, ΠΌΡ‹ Π΄Π°Π΄ΠΈΠΌ совСты, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΏΠΎΠΌΠΎΠ³ΡƒΡ‚ Π²Π°ΠΌ ΡΠ½ΠΈΠ·ΠΈΡ‚ΡŒ риск эксплойтов ΠΈ Π·Π°Ρ‰ΠΈΡ‚ΠΈΡ‚ΡŒΡΡ ΠΎΡ‚ эксплойтов.

Β 

Π§Ρ‚ΠΎ Ρ‚Π°ΠΊΠΎΠ΅ эксплойт Π² кибСрбСзопасности?

Эксплойт β€” это Ρ‡Π°ΡΡ‚ΡŒ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния, Ρ„Ρ€Π°Π³ΠΌΠ΅Π½Ρ‚ Π΄Π°Π½Π½Ρ‹Ρ… ΠΈΠ»ΠΈ ΠΏΠΎΡΠ»Π΅Π΄ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΡŒ ΠΊΠΎΠΌΠ°Π½Π΄, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ ΠΎΡˆΠΈΠ±ΠΊΡƒ ΠΈΠ»ΠΈ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Π² ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΈ ΠΈΠ»ΠΈ систСмС, Ρ‡Ρ‚ΠΎΠ±Ρ‹ Π²Ρ‹Π·Π²Π°Ρ‚ΡŒ Π½Π΅ΠΏΡ€Π΅Π΄Π½Π°ΠΌΠ΅Ρ€Π΅Π½Π½ΠΎΠ΅ ΠΈΠ»ΠΈ Π½Π΅ΠΏΡ€Π΅Π΄Π²ΠΈΠ΄Π΅Π½Π½ΠΎΠ΅ ΠΏΠΎΠ²Π΅Π΄Π΅Π½ΠΈΠ΅. НазваниС происходит ΠΎΡ‚ английского Π³Π»Π°Π³ΠΎΠ»Π° ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ , Ρ‡Ρ‚ΠΎ ΠΎΠ·Π½Π°Ρ‡Π°Π΅Ρ‚ Β«ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ Ρ‡Ρ‚ΠΎ-Ρ‚ΠΎ Π² своих интСрСсах». По сути, это ΠΎΠ·Π½Π°Ρ‡Π°Π΅Ρ‚, Ρ‡Ρ‚ΠΎ Ρ†Π΅Π»ΡŒ Π°Ρ‚Π°ΠΊΠΈ страдаСт ΠΎΡ‚ конструктивного нСдостатка, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ позволяСт Ρ…Π°ΠΊΠ΅Ρ€Π°ΠΌ ΡΠΎΠ·Π΄Π°Π²Π°Ρ‚ΡŒ срСдства для доступа ΠΊ Π½Π΅ΠΉ ΠΈ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ Π΅Π΅ Π² своих интСрСсах.

ΠŸΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΠΈ часто ΠΈΠ³Π½ΠΎΡ€ΠΈΡ€ΡƒΡŽΡ‚ прСдупрСТдСния бСзопасности ΠΎΡ‚ Apple, Adobe ΠΈΠ»ΠΈ Microsoft ΠΏΠΎΠ΄ Ρ‚Π΅ΠΌ ΠΏΡ€Π΅Π΄Π»ΠΎΠ³ΠΎΠΌ, Ρ‡Ρ‚ΠΎ Ρƒ Π½ΠΈΡ… Π½Π΅Ρ‚ Π²Ρ€Π΅ΠΌΠ΅Π½ΠΈ ΠΈΠ»ΠΈ тСрпСния для обновлСния ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния. Π­Ρ‚ΠΎ ΠΏΠΎΠ΄Π²Π΅Ρ€Π³Π°Π΅Ρ‚ ΠΈΡ… Π±ΠΎΠ»ΡŒΡˆΠ΅ΠΌΡƒ количСству ΠΊΠΈΠ±Π΅Ρ€Π°Ρ‚Π°ΠΊ, Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΈΠ· ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… Π±ΠΎΠ»Π΅Π΅ ΠΈΠ·ΠΎΡ‰Ρ€Π΅Π½Π½Ρ‹Π΅, Ρ‡Π΅ΠΌ Π΄Ρ€ΡƒΠ³ΠΈΠ΅. Когда Π²Ρ‹ Π½Π΅ обновляСтС ΡƒΡΡ‚Π°Ρ€Π΅Π²ΡˆΠΈΠΉ Π±Ρ€Π°ΡƒΠ·Π΅Ρ€ ΠΈΠ»ΠΈ ΠΏΠ»Π°Π³ΠΈΠ½, Π²Ρ‹ автоматичСски позволяСтС Ρ…Π°ΠΊΠ΅Ρ€Ρƒ Π²ΠΎΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒΡΡ ΡΡƒΡ‰Π΅ΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΠΌΠΈ ΠΈ Π΄Π°ΠΆΠ΅ ΡƒΠΆΠ΅ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½Π½Ρ‹ΠΌΠΈ уязвимостями. Π­Ρ‚ΠΎ Π΄Π°Π΅Ρ‚ Ρ…Π°ΠΊΠ΅Ρ€Ρƒ ΠΏΠΎΠ»Π½Ρ‹ΠΉ доступ ΠΊ Π΄Π°Π½Π½Ρ‹ΠΌ ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠΌΡƒ ΠΎΠ±Π΅ΡΠΏΠ΅Ρ‡Π΅Π½ΠΈΡŽ, установлСнному Π½Π° вашСм устройствС. Π­Ρ‚Π° ΠΊΠΈΠ±Π΅Ρ€ΡƒΠ³Ρ€ΠΎΠ·Π° β€” Π½Π΅ ΡˆΡƒΡ‚ΠΊΠ°. Вакая Π°Ρ‚Π°ΠΊΠ° ΠΌΠΎΠΆΠ΅Ρ‚ ΠΈΠΌΠ΅Ρ‚ΡŒ ΠΎΡ‡Π΅Π½ΡŒ ΡΠ΅Ρ€ΡŒΠ΅Π·Π½Ρ‹Π΅ послСдствия.

Π’ идСальном ΠΌΠΈΡ€Π΅ прилоТСния Π΄ΠΎΠ»ΠΆΠ½Ρ‹ Ρ€Π°Π±ΠΎΡ‚Π°Ρ‚ΡŒ Π±Π΅Π·ΡƒΠΏΡ€Π΅Ρ‡Π½ΠΎ: Π½ΠΈΠΊΠ°ΠΊΠΈΡ… Π²Π½Π΅Π·Π°ΠΏΠ½Ρ‹Ρ… сбоСв Π² процСссС Ρ€Π°Π±ΠΎΡ‚Ρ‹ ΠΈ Π½ΠΈΠΊΠ°ΠΊΠΈΡ… нСдостатков Π² ΠΈΡ… Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠ΅. Однако Π² Ρ€Π΅Π°Π»ΡŒΠ½ΠΎΠΉ ΠΆΠΈΠ·Π½ΠΈ ΡΠ»ΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния часто оставляСт Ρ…Π°ΠΊΠ΅Ρ€Π°ΠΌ пространство для поиска нСдостатков ΠΈ обращСния ΠΈΡ… ΠΏΡ€ΠΎΡ‚ΠΈΠ² ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Ρ. Им Ρ‚Ρ€Π΅Π±ΡƒΡŽΡ‚ΡΡ мСсяцы ΠΈΠ»ΠΈ Π΄Π°ΠΆΠ΅ Π³ΠΎΠ΄Ρ‹, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΈΡΡΠ»Π΅Π΄ΠΎΠ²Π°Ρ‚ΡŒ Π²Π½ΡƒΡ‚Ρ€Π΅Π½Π½ΡŽΡŽ Ρ€Π°Π±ΠΎΡ‚Ρƒ ΠΎΡ‡Π΅Π½ΡŒ популярных ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½Ρ‹Ρ… ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ ΠΈ Π½Π°ΠΉΡ‚ΠΈ способы Π·Π°ΡΡ‚Π°Π²ΠΈΡ‚ΡŒ ΠΈΡ… вСсти сСбя Π½Π΅ΠΎΠΆΠΈΠ΄Π°Π½Π½ΠΎ. ΠŸΡ€ΠΈ ΠΏΠ΅Ρ€Π²ΠΎΠΌ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½ΠΈΠΈ такая ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ называСтся эксплойтом Π½ΡƒΠ»Π΅Π²ΠΎΠ³ΠΎ дня β€” эксплойтом, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ Ρ€Π°Π½Π΅Π΅ Π½Π΅ встрСчался ΠΈ для ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ³ΠΎ Ρƒ поставщика ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния Π½Π΅Ρ‚ Π³ΠΎΡ‚ΠΎΠ²Ρ‹Ρ… исправлСний.

Π’Ρ€Π΅ΠΌΠ΅Π½Π½ΠΎΠΉ ΠΈΠ½Ρ‚Π΅Ρ€Π²Π°Π» ΠΌΠ΅ΠΆΠ΄Ρƒ ΠΏΠ΅Ρ€Π²Ρ‹ΠΌ использованиСм эксплойта ΠΈ выпуском исправлСния для Π΅Π³ΠΎ исправлСния называСтся Β«ΠΎΠΊΠ½ΠΎΠΌ уязвимости» ΠΈ прСдставляСт собой ΠΏΠ΅Ρ€ΠΈΠΎΠ΄, Π² Ρ‚Π΅Ρ‡Π΅Π½ΠΈΠ΅ ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ³ΠΎ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒ ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ Π°Ρ‚Π°ΠΊΠΎΠ²Π°Π½, Π½ΠΎ Π½Π΅ ΠΌΠΎΠΆΠ΅Ρ‚ ΠΈΡΠΏΡ€Π°Π²ΠΈΡ‚ΡŒ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Π½Π½ΡƒΡŽ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ. На ΠΏΠΎΠ΄ΠΏΠΎΠ»ΡŒΠ½Ρ‹Ρ… Ρ„ΠΎΡ€ΡƒΠΌΠ°Ρ… эксплойты Π½ΡƒΠ»Π΅Π²ΠΎΠ³ΠΎ дня ΠΏΡ€ΠΎΠ΄Π°ΡŽΡ‚ΡΡ ΠΏΠΎ Ρ†Π΅Π½Π΅ ΠΎΡ‚ 10 000 Π΄ΠΎ 500 000 Π΄ΠΎΠ»Π»Π°Ρ€ΠΎΠ², Π² зависимости ΠΎΡ‚ уязвимой ΠΏΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌΡ‹ ΠΈ Π΅Π΅ популярности Π½Π° Ρ€Ρ‹Π½ΠΊΠ΅.

Когда Ρ…Π°ΠΊΠ΅Ρ€ «эксплуатируСт» устройство, это ΠΎΠ·Π½Π°Ρ‡Π°Π΅Ρ‚, Ρ‡Ρ‚ΠΎ такая ошибка ΠΈΠ»ΠΈ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Π² ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠΌ обСспСчСнии Π±Ρ‹Π»ΠΈ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Π½Ρ‹ Π² качСствС оруТия (Ρ‚. Π΅. сопряТСны с врСдоносным ПО) ΠΈ Π°ΠΊΡ‚ΠΈΠ²Π½ΠΎ доводятся Π΄ΠΎ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Ρ Ρ‡Π΅Ρ€Π΅Π· Π²Π΅Π±-страницы ΠΈΠ»ΠΈ ΡΡŠΠ΅ΠΌΠ½Ρ‹Π΅ носитСли.

ΠžΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½Ρ‹Π΅ систСмы Π½Π΅ СдинствСнныС ΠΆΠ΅Ρ€Ρ‚Π²Ρ‹. Π­Ρ‚ΠΈ Ρ‚ΠΈΠΏΡ‹ Π°Ρ‚Π°ΠΊ Π½Π°Ρ†Π΅Π»Π΅Π½Ρ‹ Π½Π° любоС ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ΅, Π°ΠΏΠΏΠ°Ρ€Π°Ρ‚Π½ΠΎΠ΅ ΠΈΠ»ΠΈ элСктронноС устройство, ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ΅ ΠΌΠΎΠΆΠ΅Ρ‚ Π·Π°Π³Ρ€ΡƒΠΆΠ°Ρ‚ΡŒ Ρ„Π°ΠΉΠ»Ρ‹ ΠΈΠ· Π˜Π½Ρ‚Π΅Ρ€Π½Π΅Ρ‚Π°. НСкоторыми ΠΈΠ· Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ распространСнных Ρ†Π΅Π»Π΅ΠΉ ΡΠ²Π»ΡΡŽΡ‚ΡΡ Microsoft Office, Π²Π΅Π±-Π±Ρ€Π°ΡƒΠ·Π΅Ρ€Ρ‹, Ρ‚Π°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊ Internet Explorer, ΠΌΠ΅Π΄ΠΈΠ°ΠΏΠ»Π΅Π΅Ρ€Ρ‹, Ρ‚Π°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊ Adobe Flash Player, Adobe Reader ΠΈ нСисправлСнныС вСрсии Oracle Java.

Эксплойты Π±Ρ‹Π²Π°ΡŽΡ‚ Π΄Π²ΡƒΡ… Ρ‚ΠΈΠΏΠΎΠ²: Π»ΠΎΠΊΠ°Π»ΡŒΠ½Ρ‹Π΅ ΠΈ ΡƒΠ΄Π°Π»Π΅Π½Π½Ρ‹Π΅. Π›ΠΎΠΊΠ°Π»ΡŒΠ½Ρ‹Π΅ эксплойты Π±ΠΎΠ»Π΅Π΅ слоТны, ΠΏΠΎΡ‚ΠΎΠΌΡƒ Ρ‡Ρ‚ΠΎ ΠΎΠ½ΠΈ Ρ‚Ρ€Π΅Π±ΡƒΡŽΡ‚ ΠΏΡ€Π΅Π΄Π²Π°Ρ€ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠ³ΠΎ доступа ΠΊ систСмС, Π² Ρ‚ΠΎ врСмя ΠΊΠ°ΠΊ ΡƒΠ΄Π°Π»Π΅Π½Π½Ρ‹Π΅ эксплойты ΠΌΠ°Π½ΠΈΠΏΡƒΠ»ΠΈΡ€ΡƒΡŽΡ‚ устройством, Π½Π΅ трСбуя ΠΏΡ€Π΅Π΄Π²Π°Ρ€ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠ³ΠΎ доступа ΠΊ систСмС.

Β 

Как Ρ…Π°ΠΊΠ΅Ρ€Ρ‹ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ уязвимости для Π°Ρ‚Π°ΠΊΠΈ Π½Π° систСму?

Π§Ρ‚ΠΎΠ±Ρ‹ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ уязвимости ΠΈ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΠΈΡ…, Ρ…Π°ΠΊΠ΅Ρ€Ρ‹ Π΄ΠΎΠ»ΠΆΠ½Ρ‹ сначала ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ доступ ΠΊ устройству. Для этого ΠΎΠ½ΠΈ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ ΠΏΡ€ΠΎΡΡ‚Π΅ΠΉΡˆΠΈΠΉ инструмСнт: ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½ΡƒΡŽ ΠΈΠ½ΠΆΠ΅Π½Π΅Ρ€ΠΈΡŽ. Они Π±ΡƒΠ΄ΡƒΡ‚ ΠΌΠ°Π½ΠΈΠΏΡƒΠ»ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΌ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚ΡŒ ΠΏΠΎΠ΄ΠΎΠ·Ρ€ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠ΅ элСктронноС письмо ΠΈΠ»ΠΈ Π²Π»ΠΎΠΆΠ΅Π½ΠΈΠ΅, ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ΅ Π·Π°Π³Ρ€ΡƒΠΆΠ°Π΅Ρ‚ ΡΠΏΠ΅Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎ созданный ΠΊΠΎΠ½Ρ‚Π΅Π½Ρ‚ Π² уязвимый ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π°Π΅ΠΌΡ‹ΠΉ ΠΌΠΎΠ΄ΡƒΠ»ΡŒ. ПослС отобраТСния содСрТимоС ΠΎΠ±Ρ‹Ρ‡Π½ΠΎ Π²Ρ‹Π·Ρ‹Π²Π°Π΅Ρ‚ сбой прилоТСния ΠΈ Π½Π΅ΠΏΡ€Π΅Π΄Π½Π°ΠΌΠ΅Ρ€Π΅Π½Π½ΡƒΡŽ установку врСдоносной ΠΏΠΎΠ»Π΅Π·Π½ΠΎΠΉ Π½Π°Π³Ρ€ΡƒΠ·ΠΊΠΈ Π±Π΅Π· Π²ΠΌΠ΅ΡˆΠ°Ρ‚Π΅Π»ΡŒΡΡ‚Π²Π° ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Ρ.

Часто эксплойты ΠΎΠ±ΡŠΠ΅Π΄ΠΈΠ½ΡΡŽΡ‚ΡΡ Π² ΠΏΠ°ΠΊΠ΅Ρ‚ эксплойтов β€” Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠ΅, ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ΅ исслСдуСт ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½ΡƒΡŽ систСму, Π±Ρ€Π°ΡƒΠ·Π΅Ρ€ ΠΈ ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π°Π΅ΠΌΡ‹Π΅ ΠΌΠΎΠ΄ΡƒΠ»ΠΈ Π±Ρ€Π°ΡƒΠ·Π΅Ρ€Π°, ΠΈΡ‰Π΅Ρ‚ уязвимыС прилоТСния, Π° Π·Π°Ρ‚Π΅ΠΌ отправляСт содСрТимоС ΠΊΠΎΠ½ΠΊΡ€Π΅Ρ‚Π½ΠΎΠ³ΠΎ прилоТСния ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŽ.

ΠŸΡ€Π΅ΡΡ‚ΡƒΠΏΠ½ΠΈΠΊΡƒ Π½Π΅Ρ‚Ρ€ΡƒΠ΄Π½ΠΎ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡ‹ Π² систСмС. Уязвимости ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»ΠΎΠ² Π½Π΅ сразу Π²Ρ‹ΡΠ²Π»ΡΡŽΡ‚ΡΡ поставщиками ΠΈΠ»ΠΈ исслСдоватСлями Π² области бСзопасности, поэтому ΠΊ ΠΌΠΎΠΌΠ΅Π½Ρ‚Ρƒ выпуска исправлСния Ρ…Π°ΠΊΠ΅Ρ€Ρ‹ ΠΌΠΎΠ³ΡƒΡ‚ ΡƒΠΆΠ΅ Π·Π°ΠΏΡƒΡΡ‚ΠΈΡ‚ΡŒ Π°Ρ‚Π°ΠΊΡƒ с использованиСм эксплойта Π½ΡƒΠ»Π΅Π²ΠΎΠ³ΠΎ дня. Π‘ Π°Ρ‚Π°ΠΊΠ°ΠΌΠΈ Π½ΡƒΠ»Π΅Π²ΠΎΠ³ΠΎ дня Ρ‚Ρ€ΡƒΠ΄Π½ΠΎ Π±ΠΎΡ€ΠΎΡ‚ΡŒΡΡ, ΠΈ ΠΈΡ… частота ΡƒΠ²Π΅Π»ΠΈΡ‡ΠΈΠ»Π°ΡΡŒ, ΠΏΠΎΡ‚ΠΎΠΌΡƒ Ρ‡Ρ‚ΠΎ Ρ…Π°ΠΊΠ΅Ρ€Ρ‹ стали Π±ΠΎΠ»Π΅Π΅ ΠΎΠΏΡ‹Ρ‚Π½Ρ‹ΠΌΠΈ ΠΈ Π΄Π΅ΠΉΡΡ‚Π²ΡƒΡŽΡ‚ Π½Π°ΠΌΠ½ΠΎΠ³ΠΎ быстрСС, Ρ‡Π΅ΠΌ Π² ΠΏΡ€ΠΎΡˆΠ»ΠΎΠΌ.

Β 

ΠŸΡ€ΠΈΠΌΠ΅Ρ€Ρ‹ эксплойтов

Π‘Ρ€Π΅Π΄ΠΈ Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ извСстных уязвимостСй Π²Π΅Π±-бСзопасности: Π°Ρ‚Π°ΠΊΠΈ с Π²Π½Π΅Π΄Ρ€Π΅Π½ΠΈΠ΅ΠΌ ΠΊΠΎΠ΄Π° SQL, мСТсайтовый скриптинг, ΠΏΠΎΠ΄Π΄Π΅Π»ΠΊΠ° мСТсайтовых запросов, Π½Π΅Π²Π΅Ρ€Π½Ρ‹ΠΉ ΠΊΠΎΠ΄ Π°ΡƒΡ‚Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΠΈ ΠΈΠ»ΠΈ Π½Π΅Π²Π΅Ρ€Π½Ρ‹Π΅ настройки бСзопасности. Π’ Ρ†Π΅Π»ΠΎΠΌ эксплойты ΠΌΠΎΠΆΠ½ΠΎ Ρ€Π°Π·Π΄Π΅Π»ΠΈΡ‚ΡŒ Π½Π° 2 основныС ΠΊΠ°Ρ‚Π΅Π³ΠΎΡ€ΠΈΠΈ: извСстныС ΠΈ нСизвСстныС (ΠΈΠ»ΠΈ уязвимости Π½ΡƒΠ»Π΅Π²ΠΎΠ³ΠΎ дня).

Уязвимости Π½ΡƒΠ»Π΅Π²ΠΎΠ³ΠΎ дня Π½Π° сСгодняшний дСнь ΡΠ²Π»ΡΡŽΡ‚ΡΡ Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ опасными, ΠΏΠΎΡΠΊΠΎΠ»ΡŒΠΊΡƒ ΠΎΠ½ΠΈ Π²ΠΎΠ·Π½ΠΈΠΊΠ°ΡŽΡ‚, ΠΊΠΎΠ³Π΄Π° ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ΅ обСспСчСниС содСрТит ΠΊΡ€ΠΈΡ‚ΠΈΡ‡Π΅ΡΠΊΡƒΡŽ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ бСзопасности, ΠΎ ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΉ поставщик Π½Π΅ Π·Π½Π°Π΅Ρ‚. Об уязвимости становится извСстно Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Ρ‚ΠΎΠ³Π΄Π°, ΠΊΠΎΠ³Π΄Π° обнаруТиваСтся, Ρ‡Ρ‚ΠΎ Ρ…Π°ΠΊΠ΅Ρ€ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ Π΅Π΅, ΠΎΡ‚ΡΡŽΠ΄Π° ΠΈ Ρ‚Π΅Ρ€ΠΌΠΈΠ½ эксплойт Π½ΡƒΠ»Π΅Π²ΠΎΠ³ΠΎ дня. Как Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Ρ‚Π°ΠΊΠΎΠΉ эксплойт происходит, систСмы, Π½Π° ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… Ρ€Π°Π±ΠΎΡ‚Π°Π΅Ρ‚ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ΅ обСспСчСниС, ΠΎΡΡ‚Π°ΡŽΡ‚ΡΡ уязвимыми для Π°Ρ‚Π°ΠΊΠΈ Π΄ΠΎ Ρ‚Π΅Ρ… ΠΏΠΎΡ€, ΠΏΠΎΠΊΠ° поставщик Π½Π΅ выпустит исправлСниС для исправлСния уязвимости, ΠΈ исправлСниС Π½Π΅ Π±ΡƒΠ΄Π΅Ρ‚ ΠΏΡ€ΠΈΠΌΠ΅Π½Π΅Π½ΠΎ ΠΊ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠΌΡƒ ΠΎΠ±Π΅ΡΠΏΠ΅Ρ‡Π΅Π½ΠΈΡŽ.

SQL-ΠΈΠ½ΡŠΠ΅ΠΊΡ†ΠΈΡ β€” это ΠΌΠ΅Ρ‚ΠΎΠ΄ внСдрСния ΠΊΠΎΠ΄Π°, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅ΠΌΡ‹ΠΉ для Π°Ρ‚Π°ΠΊ Π½Π° прилоТСния, управляСмыС Π΄Π°Π½Π½Ρ‹ΠΌΠΈ, ΠΏΡ€ΠΈ ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΌ Π·Π»ΠΎΠ½Π°ΠΌΠ΅Ρ€Π΅Π½Π½Ρ‹Π΅ ΠΎΠΏΠ΅Ρ€Π°Ρ‚ΠΎΡ€Ρ‹ SQL Π²ΡΡ‚Π°Π²Π»ΡΡŽΡ‚ΡΡ Π² ΠΏΠΎΠ»Π΅ Π²Π²ΠΎΠ΄Π° для выполнСния (Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, для ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‡ΠΈ содСрТимого Π±Π°Π·Ρ‹ Π΄Π°Π½Π½Ρ‹Ρ… Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΡƒ). SQL-ΠΈΠ½ΡŠΠ΅ΠΊΡ†ΠΈΡ Π΄ΠΎΠ»ΠΆΠ½Π° ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ бСзопасности Π² ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠΌ обСспСчСнии прилоТСния, Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, ΠΊΠΎΠ³Π΄Π° ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΡΠΊΠΈΠΉ Π²Π²ΠΎΠ΄ Π»ΠΈΠ±ΠΎ Π½Π΅ΠΏΡ€Π°Π²ΠΈΠ»ΡŒΠ½ΠΎ Ρ„ΠΈΠ»ΡŒΡ‚Ρ€ΡƒΠ΅Ρ‚ΡΡ для ΡΠΊΡ€Π°Π½ΠΈΡ€ΡƒΡŽΡ‰ΠΈΡ… символов строкового Π»ΠΈΡ‚Π΅Ρ€Π°Π»Π°, встроСнных Π² ΠΎΠΏΠ΅Ρ€Π°Ρ‚ΠΎΡ€Ρ‹ SQL, Π»ΠΈΠ±ΠΎ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΡΠΊΠΈΠΉ Π²Π²ΠΎΠ΄ Π½Π΅ являСтся строго Ρ‚ΠΈΠΏΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹ΠΌ ΠΈ Π½Π΅ΠΎΠΆΠΈΠ΄Π°Π½Π½ΠΎ выполняСтся.

ΠŸΠΎΡΠΊΠΎΠ»ΡŒΠΊΡƒ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ SQL Injection ΠΌΠΎΠΆΠ΅Ρ‚ Π·Π°Ρ‚Ρ€ΠΎΠ½ΡƒΡ‚ΡŒ любой Π²Π΅Π±-сайт ΠΈΠ»ΠΈ Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠ΅, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‰Π΅Π΅ Π±Π°Π·Ρƒ Π΄Π°Π½Π½Ρ‹Ρ… Π½Π° основС SQL, эта ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ являСтся ΠΎΠ΄Π½ΠΎΠΉ ΠΈΠ· ΡΡ‚Π°Ρ€Π΅ΠΉΡˆΠΈΡ…, Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ распространСнных ΠΈ Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ опасных уязвимостСй Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ.

Π§Ρ‚ΠΎΠ±Ρ‹ Π²Ρ‹ΠΏΠΎΠ»Π½ΠΈΡ‚ΡŒ врСдоносныС SQL-запросы ΠΊ сСрвСру Π±Π°Π·Ρ‹ Π΄Π°Π½Π½Ρ‹Ρ…, Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊ Π΄ΠΎΠ»ΠΆΠ΅Π½ сначала Π½Π°ΠΉΡ‚ΠΈ Π²Ρ…ΠΎΠ΄Π½Ρ‹Π΅ Π΄Π°Π½Π½Ρ‹Π΅ Π² Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΈ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π²ΠΊΠ»ΡŽΡ‡Π΅Π½Ρ‹ Π² SQL-запрос.

Π§Ρ‚ΠΎΠ±Ρ‹ Π°Ρ‚Π°ΠΊΠ° с Π²Π½Π΅Π΄Ρ€Π΅Π½ΠΈΠ΅ΠΌ SQL-ΠΊΠΎΠ΄Π° ΠΌΠΎΠ³Π»Π° ΠΈΠΌΠ΅Ρ‚ΡŒ мСсто, уязвимый Π²Π΅Π±-сайт Π΄ΠΎΠ»ΠΆΠ΅Π½ Π½Π°ΠΏΡ€ΡΠΌΡƒΡŽ Π²ΠΊΠ»ΡŽΡ‡ΠΈΡ‚ΡŒ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΡΠΊΠΈΠΉ Π²Π²ΠΎΠ΄ Π² ΠΎΠΏΠ΅Ρ€Π°Ρ‚ΠΎΡ€ SQL. Π—Π°Ρ‚Π΅ΠΌ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊ ΠΌΠΎΠΆΠ΅Ρ‚ Π²ΡΡ‚Π°Π²ΠΈΡ‚ΡŒ ΠΏΠΎΠ»Π΅Π·Π½ΡƒΡŽ Π½Π°Π³Ρ€ΡƒΠ·ΠΊΡƒ, которая Π±ΡƒΠ΄Π΅Ρ‚ Π²ΠΊΠ»ΡŽΡ‡Π΅Π½Π° ΠΊΠ°ΠΊ Ρ‡Π°ΡΡ‚ΡŒ SQL-запроса ΠΈ Π·Π°ΠΏΡƒΡ‰Π΅Π½Π° Π½Π° сСрвСрС Π±Π°Π·Ρ‹ Π΄Π°Π½Π½Ρ‹Ρ….

Атака с ΠΎΠ±Ρ…ΠΎΠ΄ΠΎΠΌ ΠΊΠ°Ρ‚Π°Π»ΠΎΠ³Π°/ΠΏΡƒΡ‚ΠΈ (Ρ‚Π°ΠΊΠΆΠ΅ извСстная ΠΊΠ°ΠΊ Π°Ρ‚Π°ΠΊΠ° Β«Ρ‚ΠΎΡ‡ΠΊΠ°-Ρ‚ΠΎΡ‡ΠΊΠ°-слэш») β€” это эксплойт HTTP, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ позволяСт Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΡƒ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ доступ ΠΊ Ρ„Π°ΠΉΠ»Π°ΠΌ, ΠΊΠ°Ρ‚Π°Π»ΠΎΠ³Π°ΠΌ ΠΈ ΠΊΠΎΠΌΠ°Π½Π΄Π°ΠΌ с ΠΎΠ³Ρ€Π°Π½ΠΈΡ‡Π΅Π½Π½Ρ‹ΠΌ доступом, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ находятся Π·Π° ΠΏΡ€Π΅Π΄Π΅Π»Π°ΠΌΠΈ ΠΊΠΎΡ€Π½Π΅Π²ΠΎΠ³ΠΎ ΠΊΠ°Ρ‚Π°Π»ΠΎΠ³Π° Π²Π΅Π±-сСрвСра. Атаки ΠΎΠ±Ρ…ΠΎΠ΄Π° ΠΊΠ°Ρ‚Π°Π»ΠΎΠ³Π° Π²Ρ‹ΠΏΠΎΠ»Π½ΡΡŽΡ‚ΡΡ Ρ‡Π΅Ρ€Π΅Π· Π²Π΅Π±-Π±Ρ€Π°ΡƒΠ·Π΅Ρ€Ρ‹. Π—Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊ ΠΌΠΎΠΆΠ΅Ρ‚ ΠΌΠ°Π½ΠΈΠΏΡƒΠ»ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ URL-адрСсом Ρ‚Π°ΠΊΠΈΠΌ ΠΎΠ±Ρ€Π°Π·ΠΎΠΌ, Ρ‡Ρ‚ΠΎ Π²Π΅Π±-сайт ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ Π·Π°ΠΊΡ€Ρ‹Ρ‚Ρ‹Π΅ Ρ„Π°ΠΉΠ»Ρ‹ Π½Π° Π²Π΅Π±-сСрвСрС.

Π­Ρ‚ΠΎΡ‚ Ρ‚ΠΈΠΏ эксплойта обязан своим Π½Π°Π·Π²Π°Π½ΠΈΠ΅ΠΌ Ρ‚ΠΎΠΌΡƒ Ρ„Π°ΠΊΡ‚Ρƒ, Ρ‡Ρ‚ΠΎ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ ΠΏΠΎΡΠ»Π΅Π΄ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΡŒ ΡΠΏΠ΅Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹Ρ… символов Β«../Β» для Π²Ρ‹Ρ…ΠΎΠ΄Π° ΠΈΠ· корня Π²Π΅Π±-Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚Π° ΠΈΠ»ΠΈ Π°Π»ΡŒΡ‚Π΅Ρ€Π½Π°Ρ‚ΠΈΠ²Π½Ρ‹Π΅ ΠΊΠΎΠ΄ΠΈΡ€ΠΎΠ²ΠΊΠΈ ΠΏΠΎΡΠ»Π΅Π΄ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ Β«../Β» для ΠΎΠ±Ρ…ΠΎΠ΄Π° Ρ„ΠΈΠ»ΡŒΡ‚Ρ€ΠΎΠ² бСзопасности ΠΈ доступа ΠΊ Ρ„Π°ΠΉΠ»Π°ΠΌ. ΠΈΠ»ΠΈ ΠΊΠ°Ρ‚Π°Π»ΠΎΠ³ΠΈ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ находятся Π·Π° ΠΏΡ€Π΅Π΄Π΅Π»Π°ΠΌΠΈ ΠΊΠΎΡ€Π½Π΅Π²ΠΎΠ³ΠΎ ΠΊΠ°Ρ‚Π°Π»ΠΎΠ³Π°.

Π—Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΈ ΠΌΠΎΠ³ΡƒΡ‚ ΠΈΠ·ΠΌΠ΅Π½ΡΡ‚ΡŒ Π²Π°ΠΆΠ½Ρ‹Π΅ Ρ„Π°ΠΉΠ»Ρ‹, Ρ‚Π°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹ ΠΈΠ»ΠΈ Π±ΠΈΠ±Π»ΠΈΠΎΡ‚Π΅ΠΊΠΈ, Π·Π°Π³Ρ€ΡƒΠΆΠ°Ρ‚ΡŒ Ρ„Π°ΠΉΠ»Ρ‹ ΠΏΠ°Ρ€ΠΎΠ»Π΅ΠΉ, Ρ€Π°ΡΠΊΡ€Ρ‹Π²Π°Ρ‚ΡŒ исходный ΠΊΠΎΠ΄ Π²Π΅Π±-прилоТСния ΠΈΠ»ΠΈ Π²Ρ‹ΠΏΠΎΠ»Π½ΡΡ‚ΡŒ ΠΌΠΎΡ‰Π½Ρ‹Π΅ ΠΊΠΎΠΌΠ°Π½Π΄Ρ‹ Π½Π° Π²Π΅Π±-сСрвСрС, Ρ‡Ρ‚ΠΎ ΠΌΠΎΠΆΠ΅Ρ‚ привСсти ΠΊ ΠΏΠΎΠ»Π½ΠΎΠΉ ΠΊΠΎΠΌΠΏΡ€ΠΎΠΌΠ΅Ρ‚Π°Ρ†ΠΈΠΈ Π²Π΅Π±-сСрвСра.

Β 

Как ΠΏΡ€Π΅Π΄ΠΎΡ‚Π²Ρ€Π°Ρ‚ΠΈΡ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ эксплойтов

Эксплойты, с ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΌΠΈ ΠΌΡ‹ сталкиваСмся сСгодня, Π±ΠΎΠ»Π΅Π΅ агрСссивны ΠΈ Ρ€Π°ΡΠΏΡ€ΠΎΡΡ‚Ρ€Π°Π½ΡΡŽΡ‚ΡΡ ΠΏΠΎ систСмС Π·Π° считанныС ΠΌΠΈΠ½ΡƒΡ‚Ρ‹, ΠΏΠΎ ΡΡ€Π°Π²Π½Π΅Π½ΠΈΡŽ с Ρ‚Π΅ΠΌΠΈ, Ρ‡Ρ‚ΠΎ Π±Ρ‹Π»ΠΈ Π² Π½Π°Ρ‡Π°Π»Π΅ 90-Ρ…, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π±Ρ‹Π»ΠΈ ΠΌΠ΅Π΄Π»Π΅Π½Π½Π΅Π΅ ΠΈ пассивнСС ΠΈΠ·-Π·Π° отсутствия ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π΅Π½ΠΈΠ΅ ΠΊ ΠΈΠ½Ρ‚Π΅Ρ€Π½Π΅Ρ‚Ρƒ. Π’Π΅ΠΏΠ΅Ρ€ΡŒ Π½Π°Π±ΠΎΡ€Ρ‹ эксплойтов ΡˆΠΈΡ€ΠΎΠΊΠΎ доступны для ΠΏΠΎΠΊΡƒΠΏΠΊΠΈ Π² Π”Π°Ρ€ΠΊΠ½Π΅Ρ‚Π΅, ΠΊΠ°ΠΊ ΠΈ Π΄Ρ€ΡƒΠ³ΠΈΠ΅ врСдоносныС ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹, прСвращая любого Π½ΠΎΠ²ΠΈΡ‡ΠΊΠ° Π² скрипты Π² настоящСго ΠΌΠ°Ρ…ΠΈΠ½Π°Ρ‚ΠΎΡ€Π°.

ΠŸΡ€ΠΎΠ±Π»Π΅ΠΌΠ° эксплойтов Π² Ρ‚ΠΎΠΌ, Ρ‡Ρ‚ΠΎ ΠΎΠ½ΠΈ ΡΠ²Π»ΡΡŽΡ‚ΡΡ Ρ‡Π°ΡΡ‚ΡŒΡŽ Π±ΠΎΠ»Π΅Π΅ слоТной Π°Ρ‚Π°ΠΊΠΈ, Ρ‡Ρ‚ΠΎ Π΄Π΅Π»Π°Π΅Ρ‚ ΠΈΡ… нСприятными. Они Π½ΠΈΠΊΠΎΠ³Π΄Π° Π½Π΅ приходят ΠΎΠ΄Π½ΠΈ ΠΈ всСгда Π·Π°Ρ€Π°ΠΆΠ°ΡŽΡ‚ вашС устройство ΠΊΠ°ΠΊΠΈΠΌ-Π»ΠΈΠ±ΠΎ врСдоносным ΠΊΠΎΠ΄ΠΎΠΌ.

Π₯отя спСциалисты ΠΏΠΎ бСзопасности ΠΈ поставщики Ρ€Π°Π±ΠΎΡ‚Π°ΡŽΡ‚ вмСстС, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΊΠ°ΠΊ ΠΌΠΎΠΆΠ½ΠΎ быстрСС ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΠ²Π°Ρ‚ΡŒ уязвимости ΠΈ Π²Ρ‹ΠΏΡƒΡΠΊΠ°Ρ‚ΡŒ исправлСния для ΠΈΡ… устранСния, ΠΎΠ½ΠΈ Π½Π΅ всСгда ΠΌΠΎΠ³ΡƒΡ‚ Π·Π°Ρ‰ΠΈΡ‚ΠΈΡ‚ΡŒ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ ΠΎΡ‚ эксплойтов Π½ΡƒΠ»Π΅Π²ΠΎΠ³ΠΎ дня. Π₯ΡƒΠΆΠ΅ Ρ‚ΠΎΠ³ΠΎ, ΠΎΠ½ΠΈ Π½Π΅ ΠΌΠΎΠ³ΡƒΡ‚ Π·Π°Ρ‰ΠΈΡ‚ΠΈΡ‚ΡŒ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ ΠΎΡ‚ ΠΈΡ… собствСнной нСбрСТности. Π’Ρ‹ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ Π²Π·ΡΡ‚ΡŒ Π΄Π΅Π»ΠΎ Π² свои Ρ€ΡƒΠΊΠΈ ΠΈ всСгда Π΄Π΅Π»Π°Ρ‚ΡŒ Ρ€Π΅Π·Π΅Ρ€Π²Π½ΡƒΡŽ копию своих Π΄Π°Π½Π½Ρ‹Ρ…, ΠΈΠ·Π±Π΅Π³Π°Ρ‚ΡŒ слабых ΠΏΠ°Ρ€ΠΎΠ»Π΅ΠΉ ΠΈ постоянно ΠΎΠ±Π½ΠΎΠ²Π»ΡΡ‚ΡŒ всС ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ΅ обСспСчСниС. Никогда Π½Π΅ запускайтС уязвимыС вСрсии ΠΏΠ»Π°Π³ΠΈΠ½ΠΎΠ², Π±Ρ€Π°ΡƒΠ·Π΅Ρ€ΠΎΠ² ΠΈΠ»ΠΈ ΠΌΠ΅Π΄ΠΈΠ°ΠΏΠ»Π΅Π΅Ρ€ΠΎΠ². ΠŸΠΎΠΌΠ½ΠΈΡ‚Π΅, Ρ‡Ρ‚ΠΎ любая ΠΌΠΈΠ½ΡƒΡ‚Π°, ΠΊΠΎΡ‚ΠΎΡ€ΡƒΡŽ Π²Ρ‹ Β«Ρ‚Ρ€Π°Ρ‚ΠΈΡ‚Π΅ Π²ΠΏΡƒΡΡ‚ΡƒΡŽΒ» Π½Π° ΠΎΠ±Π½ΠΎΠ²Π»Π΅Π½ΠΈΠ΅ ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмы, сэкономит Π²Π°ΠΌ часы обслуТивания ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π° Π² случаС Π°Π²Π°Ρ€ΠΈΠΈ.

ΠŸΠΎΡΠΊΠΎΠ»ΡŒΠΊΡƒ эксплойты ΠΌΠΎΠ³ΡƒΡ‚ Ρ€Π°ΡΠΏΡ€ΠΎΡΡ‚Ρ€Π°Π½ΡΡ‚ΡŒΡΡ Ρ‡Π΅Ρ€Π΅Π· элСктронныС письма ΠΈ Π²Π·Π»ΠΎΠΌΠ°Π½Π½Ρ‹Π΅ Π²Π΅Π±-страницы, Π±ΡƒΠ΄ΡŒΡ‚Π΅ Π±Π΄ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹ ΠΈ слСдитС Π·Π° Ρ‚Π΅ΠΌ, Ρ‡Ρ‚ΠΎ Π²Ρ‹ Π½Π°ΠΆΠΈΠΌΠ°Π΅Ρ‚Π΅. Брандмауэр вашСго ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π° ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ΅ обСспСчСниС бСзопасности Π΄ΠΎΠ»ΠΆΠ½Ρ‹ ΡΡ‚Π°Ρ‚ΡŒ Ρ…ΠΎΡ€ΠΎΡˆΠΈΠΌ Π½Π°Ρ‡Π°Π»ΠΎΠΌ для Π·Π°Ρ‰ΠΈΡ‚Ρ‹ ΠΏΠ΅Ρ€Π²ΠΎΠ³ΠΎ уровня, Π½ΠΎ ΠΏΠΎΠΌΠ½ΠΈΡ‚Π΅, Ρ‡Ρ‚ΠΎ всС Π΅Ρ‰Π΅ сущСствуСт высокий риск эксплойтов Π½ΡƒΠ»Π΅Π²ΠΎΠ³ΠΎ дня.

Π§Ρ‚ΠΎ Ρ‚Π°ΠΊΠΎΠ΅ эксплойт? | UpGuard

Эксплойт – это Ρ‡Π°ΡΡ‚ΡŒ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния, Π΄Π°Π½Π½Ρ‹Ρ… ΠΈΠ»ΠΈ ΠΏΠΎΡΠ»Π΅Π΄ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ ΠΊΠΎΠΌΠ°Π½Π΄, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ Π²Ρ‹Π·Π²Π°Ρ‚ΡŒ Π½Π΅ΠΏΡ€Π΅Π΄Π½Π°ΠΌΠ΅Ρ€Π΅Π½Π½ΠΎΠ΅ ΠΏΠΎΠ²Π΅Π΄Π΅Π½ΠΈΠ΅ ΠΈΠ»ΠΈ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ нСсанкционированный доступ ΠΊΒ ΠΊΠΎΠ½Ρ„ΠΈΠ΄Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹ΠΌ Π΄Π°Π½Π½Ρ‹ΠΌ.

ПослС выявлСния уязвимостСй ΠΎΠ½ΠΈ ΠΏΡƒΠ±Π»ΠΈΠΊΡƒΡŽΡ‚ΡΡ Π²Β Common Vulnerabilities and Exposures (CVE).

CVE β€” это бСсплатный ΡΠ»ΠΎΠ²Π°Ρ€ΡŒ уязвимостСй, ΠΏΡ€Π΅Π΄Π½Π°Π·Π½Π°Ρ‡Π΅Π½Π½Ρ‹ΠΉ для ΠΏΠΎΠ²Ρ‹ΡˆΠ΅Π½ΠΈΡ глобальной кибСрбСзопасности ΠΈ кибСрустойчивости ΠΏΡƒΡ‚Π΅ΠΌ создания стандартизированного ΠΈΠ΄Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ‚ΠΎΡ€Π° для Π΄Π°Π½Π½ΠΎΠΉ уязвимости ΠΈΠ»ΠΈ воздСйствия.

Как Ρ€Π°Π±ΠΎΡ‚Π°ΡŽΡ‚ эксплойты?

Эксплойты ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ нСдостатки бСзопасности Π² ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмС, ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠΌ обСспСчСнии, ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ систСмС, устройствС Π˜Π½Ρ‚Π΅Ρ€Π½Π΅Ρ‚Π° Π²Π΅Ρ‰Π΅ΠΉ (IoT) ΠΈΠ»ΠΈ Π΄Ρ€ΡƒΠ³ΠΈΠ΅ уязвимости бСзопасности.

ПослС использования эксплойта ΠΎΠ½ часто становится извСстСн Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Ρ‡ΠΈΠΊΠ°ΠΌ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния уязвимой систСмы ΠΈΠ»ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния, часто исправляСтся с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ ΠΏΠ°Ρ‚Ρ‡Π° ΠΈ становится Π½Π΅ΠΏΡ€ΠΈΠ³ΠΎΠ΄Π½Ρ‹ΠΌ для использования.

Π’ΠΎΡ‚ ΠΏΠΎΡ‡Π΅ΠΌΡƒ ΠΌΠ½ΠΎΠ³ΠΈΠ΅ кибСрпрСступники, Π° Ρ‚Π°ΠΊΠΆΠ΅ Π²ΠΎΠ΅Π½Π½Ρ‹Π΅ ΠΈΠ»ΠΈ ΠΏΡ€Π°Π²ΠΈΡ‚Π΅Π»ΡŒΡΡ‚Π²Π΅Π½Π½Ρ‹Π΅ учрСТдСния Π½Π΅ ΠΏΡƒΠ±Π»ΠΈΠΊΡƒΡŽΡ‚ эксплойты CVE, Π° ΠΏΡ€Π΅Π΄ΠΏΠΎΡ‡ΠΈΡ‚Π°ΡŽΡ‚ Π΄Π΅Ρ€ΠΆΠ°Ρ‚ΡŒ ΠΈΡ… Π² сСкрСтС.

Когда это происходит, ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ называСтся ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒΡŽ Π½ΡƒΠ»Π΅Π²ΠΎΠ³ΠΎ дня ΠΈΠ»ΠΈ эксплойтом Π½ΡƒΠ»Π΅Π²ΠΎΠ³ΠΎ дня.

Одним ΠΈΠ· извСстных ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΠ² Ρ‚ΠΎΠ³ΠΎ, ΠΊΠ°ΠΊ ΠΏΡ€Π°Π²ΠΈΡ‚Π΅Π»ΡŒΡΡ‚Π²Π΅Π½Π½ΠΎΠ΅ агСнтство (АНБ) Ρ€Π΅ΡˆΠΈΠ»ΠΎ ΡΠΎΡ…Ρ€Π°Π½ΠΈΡ‚ΡŒ ΠΊΠΎΠ½Ρ„ΠΈΠ΄Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎΡΡ‚ΡŒ уязвимости Π² ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠΌ обСспСчСнии, являСтся EternalBlue.

EternalBlue использовал ΡƒΡΡ‚Π°Ρ€Π΅Π²ΡˆΠΈΠ΅ вСрсии ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмы Microsoft Windows, Π² ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… использовалась ΡƒΡΡ‚Π°Ρ€Π΅Π²ΡˆΠ°Ρ вСрсия ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»Π° Server Message Block (SMB).

ΠšΠΈΠ±Π΅Ρ€ΠΏΡ€Π΅ΡΡ‚ΡƒΠΏΠ½ΠΈΠΊΠΈ Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Π°Π»ΠΈ чСрвя-вымогатСля WannaCry, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ использовал EternalBlue ΠΈ распространился Π½Π° Π±ΠΎΠ»Π΅Π΅ Ρ‡Π΅ΠΌ 200 000 ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€ΠΎΠ² Π² 150 странах с ΡƒΡ‰Π΅Ρ€Π±ΠΎΠΌ ΠΎΡ‚ сотСн ΠΌΠΈΠ»Π»ΠΈΠΎΠ½ΠΎΠ² Π΄ΠΎ ΠΌΠΈΠ»Π»ΠΈΠ°Ρ€Π΄ΠΎΠ² Π΄ΠΎΠ»Π»Π°Ρ€ΠΎΠ² Π΄ΠΎ Ρ‚ΠΎΠ³ΠΎ, ΠΊΠ°ΠΊ EternalBlue Π±Ρ‹Π» исправлСн.

НСсмотря Π½Π° Ρ‚ΠΎ, Ρ‡Ρ‚ΠΎ Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Ρ‡ΠΈΠΊΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния выпустили исправлСниС для исправлСния EternalBlue, эта извСстная ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ ΠΏΠΎ-ΠΏΡ€Π΅ΠΆΠ½Π΅ΠΌΡƒ прСдставляСт собой ΡΠ΅Ρ€ΡŒΠ΅Π·Π½ΡƒΡŽ ΡƒΠ³Ρ€ΠΎΠ·Ρƒ кибСрбСзопасности ΠΈΠ·-Π·Π° ΠΏΠ»ΠΎΡ…ΠΎΠ³ΠΎ принятия исправлСния ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡΠΌΠΈ.

КакиС ΡΡƒΡ‰Π΅ΡΡ‚Π²ΡƒΡŽΡ‚ Ρ‚ΠΈΠΏΡ‹ эксплойтов?

Эксплойты ΠΌΠΎΠΆΠ½ΠΎ Ρ€Π°Π·Π΄Π΅Π»ΠΈΡ‚ΡŒ Π½Π° ΠΏΡΡ‚ΡŒ ΡˆΠΈΡ€ΠΎΠΊΠΈΡ… ΠΊΠ°Ρ‚Π΅Π³ΠΎΡ€ΠΈΠΉ:

  1. АппаратноС обСспСчСниС: ΠŸΠ»ΠΎΡ…ΠΎΠ΅ ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΠ΅, отсутствиС управлСния ΠΊΠΎΠ½Ρ„ΠΈΠ³ΡƒΡ€Π°Ρ†ΠΈΠ΅ΠΉ ΠΈΠ»ΠΈ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ ΠΏΡ€ΠΎΡˆΠΈΠ²ΠΊΠΈ.
  2. ΠŸΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ΅ обСспСчСниС: Β ΠΠ°Ρ€ΡƒΡˆΠ΅Π½ΠΈΡ бСзопасности памяти (ΠΏΠ΅Ρ€Π΅ΠΏΠΎΠ»Π½Π΅Π½ΠΈΠ΅ Π±ΡƒΡ„Π΅Ρ€Π°, ΠΈΠ·Π±Ρ‹Ρ‚ΠΎΡ‡Π½ΠΎΠ΅ Ρ‡Ρ‚Π΅Π½ΠΈΠ΅, висячиС ΡƒΠΊΠ°Π·Π°Ρ‚Π΅Π»ΠΈ), ошибки ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠΈ Π²Π²ΠΎΠ΄Π° (Π²Π½Π΅Π΄Ρ€Π΅Π½ΠΈΠ΅ ΠΊΠΎΠ΄Π°, мСТсайтовый скриптинг (XSS), ΠΎΠ±Ρ…ΠΎΠ΄ ΠΊΠ°Ρ‚Π°Π»ΠΎΠ³ΠΎΠ², Π²Π½Π΅Π΄Ρ€Π΅Π½ΠΈΠ΅ элСктронной ΠΏΠΎΡ‡Ρ‚Ρ‹, Π°Ρ‚Π°ΠΊΠΈ Π½Π° Ρ„ΠΎΡ€ΠΌΠ°Ρ‚Π½Ρ‹Π΅ строки, Π²Π½Π΅Π΄Ρ€Π΅Π½ΠΈΠ΅ Π·Π°Π³ΠΎΠ»ΠΎΠ²ΠΊΠΎΠ² HTTP, Π Π°Π·Π΄Π΅Π»Π΅Π½ΠΈΠ΅ ΠΎΡ‚Π²Π΅Ρ‚ΠΎΠ² HTTP, Π²Π½Π΅Π΄Ρ€Π΅Π½ΠΈΠ΅ SQL), ошибки ΠΏΡƒΡ‚Π°Π½ΠΈΡ†Ρ‹ ΠΏΡ€ΠΈΠ²ΠΈΠ»Π΅Π³ΠΈΠΉ (ΠΊΠ»ΠΈΠΊΠ΄ΠΆΠ΅ΠΊΠΈΠ½Π³, ΠΏΠΎΠ΄Π΄Π΅Π»ΠΊΠ° мСТсайтовых запросов, Π°Ρ‚Π°ΠΊΠ° ΠΎΡ‚ΠΊΠ°Π·ΠΎΠ² FTP), условия Π³ΠΎΠ½ΠΊΠΈ (Π³ΠΎΠ½ΠΊΠΈ символичСских ссылок, ошибки Π²Ρ€Π΅ΠΌΠ΅Π½ΠΈ ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠΈ ΠΈ Π²Ρ€Π΅ΠΌΠ΅Π½ΠΈ использования), ΠΏΠΎΠ±ΠΎΡ‡Π½Ρ‹ΠΉ ΠΊΠ°Π½Π°Π» Π°Ρ‚Π°ΠΊΠΈ, Π°Ρ‚Π°ΠΊΠΈ ΠΏΠΎ Π²Ρ€Π΅ΠΌΠ΅Π½ΠΈ ΠΈ сбои ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΡΠΊΠΎΠ³ΠΎ интСрфСйса (ΠΎΠ±Π²ΠΈΠ½Π΅Π½ΠΈΠ΅ ΠΆΠ΅Ρ€Ρ‚Π²Ρ‹, условия Π³ΠΎΠ½ΠΊΠΈ, ΡƒΡΡ‚Π°Π»ΠΎΡΡ‚ΡŒ ΠΏΡ€Π΅Π΄ΡƒΠΏΡ€Π΅ΠΆΠ΄Π΅Π½ΠΈΠΉ).
  3. Π‘Π΅Ρ‚ΡŒ: Β ΠΠ΅Π·Π°ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½Π½Ρ‹Π΅ Π»ΠΈΠ½ΠΈΠΈ связи, Π°Ρ‚Π°ΠΊΠΈ «Ρ‡Π΅Π»ΠΎΠ²Π΅ΠΊ посСрСдинС», Π·Π°Ρ…Π²Π°Ρ‚ Π΄ΠΎΠΌΠ΅Π½Π°, ΠΎΠΏΠ΅Ρ‡Π°Ρ‚ΠΊΠ°, плохая Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ сСти, отсутствиС Π°ΡƒΡ‚Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΠΈ ΠΈΠ»ΠΈ ΠΏΠ°Ρ€ΠΎΠ»ΠΈ ΠΏΠΎ ΡƒΠΌΠΎΠ»Ρ‡Π°Π½ΠΈΡŽ.
  4. ΠŸΠ΅Ρ€ΡΠΎΠ½Π°Π»: Β ΠŸΠ»ΠΎΡ…Π°Ρ ΠΏΠΎΠ»ΠΈΡ‚ΠΈΠΊΠ° ΠΈ процСсс Π½Π°ΠΉΠΌΠ°, отсутствиС обучСния ΠΏΠΎ вопросам бСзопасности, ΠΏΠ»ΠΎΡ…ΠΎΠ΅ соблюдСниС ΠΏΠΎΠ»ΠΈΡ‚ΠΈΠΊΠΈ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности, ΠΏΠ»ΠΎΡ…ΠΎΠ΅ ΡƒΠΏΡ€Π°Π²Π»Π΅Π½ΠΈΠ΅ паролями ΠΈΠ»ΠΈ ΠΏΠΎΠΏΠ°Π΄Π°Π½ΠΈΠ΅ Π² Ρ€Π°ΡΠΏΡ€ΠΎΡΡ‚Ρ€Π°Π½Π΅Π½Π½Ρ‹Π΅Β ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½Ρ‹Π΅ ΠΈΠ½ΠΆΠ΅Π½Π΅Ρ€Π½Ρ‹Π΅Β Π°Ρ‚Π°ΠΊΠΈ, Ρ‚Π°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊΒ Ρ„ΠΈΡˆΠΈΠ½Π³,Β Ρ†Π΅Π»Π΅Π²ΠΎΠΉ Ρ„ΠΈΡˆΠΈΠ½Π³, ΠΏΡ€Π΅Π΄Π»ΠΎΠ³, Π»ΠΎΠ²ΡƒΡˆΠΊΠ° ΠΌΠ΅Π΄Π°, смишинг, водяная скваТина ΠΈΠ»ΠΈ ΠΊΠΈΡ‚ΠΎΠ±ΠΎΠΉΠ½Ρ‹ΠΉ промысСл.
  5. ЀизичСскоС мСстонахоТдСниС: ΠŸΠ»ΠΎΡ…Π°Ρ физичСская Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ, ΡΠΊΡ€Ρ‹Ρ‚Π½ΠΎΡΡ‚ΡŒ ΠΈ отсутствиС контроля доступа с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ ΠΊΠ°Ρ€Ρ‚-ΠΊΠ»ΡŽΡ‡Π΅ΠΉ.

Π’ ΠΊΠ°ΠΆΠ΄ΠΎΠΉ ΠΈΠ· этих ΠΊΠ°Ρ‚Π΅Π³ΠΎΡ€ΠΈΠΉ ΠΌΡ‹ ΠΌΠΎΠΆΠ΅ΠΌ Ρ€Π°Π·Π΄Π΅Π»ΠΈΡ‚ΡŒ уязвимости Π½Π° Π΄Π²Π΅ Π³Ρ€ΡƒΠΏΠΏΡ‹: извСстныС уязвимости ΠΈ эксплойты Π½ΡƒΠ»Π΅Π²ΠΎΠ³ΠΎ дня:

  • Π˜Π·Π²Π΅ΡΡ‚Π½Ρ‹Π΅ уязвимости:  Эксплойты, ΠΎ ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… Π·Π½Π°ΡŽΡ‚ ΠΈ Π·Π°Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚ΠΈΡ€ΠΎΠ²Π°Π»ΠΈ исслСдоватСли бСзопасности. Эксплойты, Π½Π°Ρ†Π΅Π»Π΅Π½Π½Ρ‹Π΅ Π½Π° извСстныС уязвимости, часто ΡƒΠΆΠ΅ исправлСны, Π½ΠΎ всС Π΅Ρ‰Π΅ ΠΎΡΡ‚Π°ΡŽΡ‚ΡΡ Ρ€Π΅Π°Π»ΡŒΠ½ΠΎΠΉ ΡƒΠ³Ρ€ΠΎΠ·ΠΎΠΉ ΠΈΠ·-Π·Π° ΠΌΠ΅Π΄Π»Π΅Π½Π½ΠΎΠ³ΠΎ исправлСния.
  • Эксплойты Π½ΡƒΠ»Π΅Π²ΠΎΠ³ΠΎ дня:  Уязвимости, ΠΎ ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… Π½Π΅ ΡΠΎΠΎΠ±Ρ‰Π°Π»ΠΎΡΡŒ общСствСнности ΠΈ ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π½Π΅ Π±Ρ‹Π»ΠΈ пСрСчислСны Π²Β CVE. Π­Ρ‚ΠΎ ΠΎΠ·Π½Π°Ρ‡Π°Π΅Ρ‚, Ρ‡Ρ‚ΠΎ кибСрпрСступники ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΠ»ΠΈ эксплойт Π΄ΠΎ Ρ‚ΠΎΠ³ΠΎ, ΠΊΠ°ΠΊ Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Ρ‡ΠΈΠΊΠΈ смогли Π²Ρ‹ΠΏΡƒΡΡ‚ΠΈΡ‚ΡŒ исправлСниС, Π° Π² Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… случаях Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Ρ‡ΠΈΠΊ ΠΌΠΎΠΆΠ΅Ρ‚ Π΄Π°ΠΆΠ΅ Π½Π΅ Π·Π½Π°Ρ‚ΡŒ ΠΎΠ± уязвимости.

Как происходят эксплойты?

БущСствуСт нСсколько способов использования эксплойтов:

  • Π£Π΄Π°Π»Π΅Π½Π½Ρ‹Π΅ эксплойты:Β  Π Π°Π±ΠΎΡ‚Π°Π΅Ρ‚ ΠΏΠΎ сСти ΠΈ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Π±Π΅Π· ΠΏΡ€Π΅Π΄Π²Π°Ρ€ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠ³ΠΎ доступа ΠΊ уязвимой систСмС.
  • Π›ΠΎΠΊΠ°Π»ΡŒΠ½Ρ‹Π΅ эксплойты:Β  Π’Ρ€Π΅Π±ΡƒΠ΅Ρ‚ ΠΏΡ€Π΅Π΄Π²Π°Ρ€ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠ³ΠΎ доступа ΠΊ уязвимой систСмС ΠΈ ΡƒΠ²Π΅Π»ΠΈΡ‡ΠΈΠ²Π°Π΅Ρ‚ ΠΏΡ€ΠΈΠ²ΠΈΠ»Π΅Π³ΠΈΠΈ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ° ΠΏΠΎ ΡΡ€Π°Π²Π½Π΅Π½ΠΈΡŽ с ΠΏΡ€Π°Π²Π°ΠΌΠΈ, прСдоставлСнными администратором бСзопасности.
  • ΠšΠ»ΠΈΠ΅Π½Ρ‚ΡΠΊΠΈΠ΅ эксплойты:Β  Эксплойты ΠΏΡ€ΠΎΡ‚ΠΈΠ² клиСнтских ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ ΡΡƒΡ‰Π΅ΡΡ‚Π²ΡƒΡŽΡ‚ ΠΈ ΠΎΠ±Ρ‹Ρ‡Π½ΠΎ состоят ΠΈΠ· ΠΌΠΎΠ΄ΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… сСрвСров, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΎΡ‚ΠΏΡ€Π°Π²Π»ΡΡŽΡ‚ эксплойт ΠΏΡ€ΠΈ доступС с клиСнтского прилоТСния. Они Ρ‚Π°ΠΊΠΆΠ΅ ΠΌΠΎΠ³ΡƒΡ‚ Ρ‚Ρ€Π΅Π±ΠΎΠ²Π°Ρ‚ΡŒ взаимодСйствия со стороны ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Ρ ΠΈ ΠΏΠΎΠ»Π°Π³Π°Ρ‚ΡŒΡΡ Π½Π° ΠΌΠ΅Ρ‚ΠΎΠ΄Ρ‹ ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½ΠΎΠΉ ΠΈΠ½ΠΆΠ΅Π½Π΅Ρ€ΠΈΠΈ, Ρ‚Π°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊ Ρ„ΠΈΡˆΠΈΠ½Π³ ΠΈΠ»ΠΈ Ρ†Π΅Π»Π΅Π²ΠΎΠΉ Ρ„ΠΈΡˆΠΈΠ½Π³, для распространСния ΠΈΠ»ΠΈ Ρ€Π΅ΠΊΠ»Π°ΠΌΠ½ΠΎΠ³ΠΎ ПО.

Как ΠΏΡ€Π°Π²ΠΈΠ»ΠΎ, эксплойты ΠΏΡ€Π΅Π΄Π½Π°Π·Π½Π°Ρ‡Π΅Π½Ρ‹ для Π½Π°Ρ€ΡƒΡˆΠ΅Π½ΠΈΡ ΠΊΠΎΠ½Ρ„ΠΈΠ΄Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ, цСлостности ΠΈΠ»ΠΈ доступности (Ρ‚Ρ€ΠΈΠ°Π΄Π° Π¦Π Π£) ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния ΠΈΠ»ΠΈ систСмы.

МногиС кибСрпрСступники ΠΈΠ·-Π·Π° этого Π½Π°Ρ†Π΅Π»ΠΈΠ²Π°ΡŽΡ‚ΡΡ Π½Π° нСсколько Π²Π΅ΠΊΡ‚ΠΎΡ€ΠΎΠ² Π°Ρ‚Π°ΠΊ, сначала получая ΠΎΠ³Ρ€Π°Π½ΠΈΡ‡Π΅Π½Π½Ρ‹ΠΉ доступ, Π° Π·Π°Ρ‚Π΅ΠΌ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡ Π²Ρ‚ΠΎΡ€ΡƒΡŽ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ для ΠΏΠΎΠ²Ρ‹ΡˆΠ΅Π½ΠΈΡ ΠΏΡ€ΠΈΠ²ΠΈΠ»Π΅Π³ΠΈΠΉ, ΠΏΠΎΠΊΠ° ΠΎΠ½ΠΈ Π½Π΅ ΠΏΠΎΠ»ΡƒΡ‡Π°Ρ‚ root-доступ.

Π’ΠΎΡ‚ ΠΏΠΎΡ‡Π΅ΠΌΡƒ Ρ‚Π΅, ΠΊΠΎΠΌΡƒ ΠΏΠΎΡ€ΡƒΡ‡Π΅Π½ΠΎ Π·Π°Ρ‰ΠΈΡ‰Π°Ρ‚ΡŒ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΡƒΡŽ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ, ΡΠ΅Ρ‚Π΅Π²ΡƒΡŽ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ ΠΈ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π΄Π°Π½Π½Ρ‹Ρ…, Π΄ΠΎΠ»ΠΆΠ½Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Π½ΡΡ‚ΡŒ Π³Π»ΡƒΠ±ΠΎΠΊΡƒΡŽ Π·Π°Ρ‰ΠΈΡ‚Ρƒ.

НапримСр, Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊ ΠΌΠΎΠΆΠ΅Ρ‚ Π½Π°Ρ€ΡƒΡˆΠΈΡ‚ΡŒ ΠΊΠΎΠ½Ρ„ΠΈΠ΄Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎΡΡ‚ΡŒ ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π°, установив Π½Π° Π½Π΅Π³ΠΎ врСдоносноС ПО, Ρ†Π΅Π»ΠΎΡΡ‚Π½ΠΎΡΡ‚ΡŒ Π²Π΅Π±-страницы, Π²Π½Π΅Π΄Ρ€ΠΈΠ² врСдоносный ΠΊΠΎΠ΄ Π² Π²Π΅Π±-Π±Ρ€Π°ΡƒΠ·Π΅Ρ€, ΠΈΠ»ΠΈ Π΄ΠΎΡΡ‚ΡƒΠΏΠ½ΠΎΡΡ‚ΡŒ, Π²Ρ‹ΠΏΠΎΠ»Π½ΠΈΠ² Ρ€Π°ΡΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½Π½ΡƒΡŽ Π°Ρ‚Π°ΠΊΡƒ Ρ‚ΠΈΠΏΠ° «ΠΎΡ‚ΠΊΠ°Π· Π² обслуТивании» (DDoS). Π±ΠΎΡ‚Π½Π΅Ρ‚ΠΎΠΌ троянов.

Π§Ρ‚ΠΎ Ρ‚Π°ΠΊΠΎΠ΅ Π½Π°Π±ΠΎΡ€ эксплойтов?

Набор эксплойтов β€” это ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ°, ΠΊΠΎΡ‚ΠΎΡ€ΡƒΡŽ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΈ ΠΌΠΎΠ³ΡƒΡ‚ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ для запуска эксплойтов ΠΏΡ€ΠΎΡ‚ΠΈΠ² извСстных уязвимостСй Π² ΠΎΠ±Ρ‹Ρ‡Π½ΠΎ устанавливаСмом ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠΌ обСспСчСнии, Ρ‚Π°ΠΊΠΎΠΌ ΠΊΠ°ΠΊ Adobe Flash, Java ΠΈ Microsoft Silverlight.

Π’ΠΈΠΏΠΈΡ‡Π½Ρ‹ΠΉ Π½Π°Π±ΠΎΡ€ эксплойтов содСрТит консоль управлСния, уязвимости, Π½Π°Ρ†Π΅Π»Π΅Π½Π½Ρ‹Π΅ Π½Π° Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Π΅ прилоТСния, ΠΈ нСсколько ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π°Π΅ΠΌΡ‹Ρ… ΠΌΠΎΠ΄ΡƒΠ»Π΅ΠΉ, ΠΎΠ±Π»Π΅Π³Ρ‡Π°ΡŽΡ‰ΠΈΡ… запуск кибСратаки.

Благодаря автоматичСскому Ρ…Π°Ρ€Π°ΠΊΡ‚Π΅Ρ€Ρƒ Π½Π°Π±ΠΎΡ€Ρ‹ эксплойтов ΡΠ²Π»ΡΡŽΡ‚ΡΡ популярным ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠΌ распространСния Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… Ρ‚ΠΈΠΏΠΎΠ² врСдоносных ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ ΠΈ получСния ΠΏΡ€ΠΈΠ±Ρ‹Π»ΠΈ. Π‘ΠΎΠ·Π΄Π°Ρ‚Π΅Π»ΠΈ Π½Π°Π±ΠΎΡ€ΠΎΠ² эксплойтов ΠΌΠΎΠ³ΡƒΡ‚ ΠΏΡ€Π΅Π΄Π»Π°Π³Π°Ρ‚ΡŒ свой Π½Π°Π±ΠΎΡ€ эксплойтов Π² качСствС услуги ΠΈΠ»ΠΈ Ρ€Π°Π·ΠΎΠ²ΠΎΠΉ ΠΏΠΎΠΊΡƒΠΏΠΊΠΈ.

Как ΡΠ½ΠΈΠ·ΠΈΡ‚ΡŒ риск эксплойтов?

Π’Π°ΡˆΠ° организация ΠΌΠΎΠΆΠ΅Ρ‚ ΡΠ½ΠΈΠ·ΠΈΡ‚ΡŒ риск эксплойтов, устанавливая всС исправлСния ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния, ΠΊΠ°ΠΊ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ ΠΎΠ½ΠΈ Π±ΡƒΠ΄ΡƒΡ‚ Π²Ρ‹ΠΏΡƒΡ‰Π΅Π½Ρ‹, обСспСчивая ΠΎΡΠ²Π΅Π΄ΠΎΠΌΠ»Π΅Π½Π½ΠΎΡΡ‚ΡŒ ΠΎ кибСрбСзопасности ΠΈΒ ΠΎΠ±ΡƒΡ‡Π΅Π½ΠΈΠ΅ OPSECΒ ΠΈ инвСстируя Π² ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ΅ обСспСчСниС бСзопасности, Ρ‚Π°ΠΊΠΎΠ΅ ΠΊΠ°ΠΊ антивирус, автоматичСскоС ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½ΠΈΠ΅ ΡƒΡ‚Π΅Ρ‡Π΅ΠΊ ΡƒΡ‡Π΅Ρ‚Π½Ρ‹Ρ… Π΄Π°Π½Π½Ρ‹Ρ… ΠΈ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½ΠΈΠ΅ раскрытия Π΄Π°Π½Π½Ρ‹Ρ….

Π’Π°ΠΊΠΆΠ΅ стоит ΠΏΠΎΠ½ΠΈΠΌΠ°Ρ‚ΡŒ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ ΠΎΠ±Π»Π°Ρ‡Π½Ρ‹Ρ… вычислСний, Ρ‚Π°ΠΊ ΠΊΠ°ΠΊ систСма бСзопасности S3 ΠΈΠ·Π½Π°Ρ‡Π°Π»ΡŒΠ½ΠΎ ΠΈΠΌΠ΅Π΅Ρ‚ нСдостатки.

Π”Ρ€ΡƒΠ³ΠΈΠΌ часто упускаСмым Π²Π΅ΠΊΡ‚ΠΎΡ€ΠΎΠΌ Π°Ρ‚Π°ΠΊΠΈ, ΠΏΡ€Π΅Π΄ΡΡ‚Π°Π²Π»ΡΡŽΡ‰ΠΈΠΌ Π·Π½Π°Ρ‡ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹ΠΉ риск для кибСрбСзопасности, ΡΠ²Π»ΡΡŽΡ‚ΡΡ сторонниС поставщики.

Π’Π°ΡˆΠΈ поставщики, ΠΎΠ±Ρ€Π°Π±Π°Ρ‚Ρ‹Π²Π°ΡŽΡ‰ΠΈΠ΅ ΠΊΠΎΠ½Ρ„ΠΈΠ΄Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹Π΅ Π΄Π°Π½Π½Ρ‹Π΅ (Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, Π·Π°Ρ‰ΠΈΡ‰Π΅Π½Π½ΡƒΡŽ ΠΌΠ΅Π΄ΠΈΡ†ΠΈΠ½ΡΠΊΡƒΡŽ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ (PHI), Π»ΠΈΡ‡Π½ΡƒΡŽ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ (PII) ΠΈΠ»ΠΈ биомСтричСскиС Π΄Π°Π½Π½Ρ‹Π΅), ΠΌΠΎΠ³ΡƒΡ‚ ΡΡ‚Π°Ρ‚ΡŒ ΠΎΠ±ΡŠΠ΅ΠΊΡ‚Π°ΠΌΠΈ ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½ΠΎΠ³ΠΎ шпионаТа ΠΈΠ»ΠΈ ΠΊΠΈΠ±Π΅Ρ€Π°Ρ‚Π°ΠΊ, Ссли ΠΈΡ… ΠΊΠΈΠ±Π΅Ρ€Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Ρ…ΡƒΠΆΠ΅, Ρ‡Π΅ΠΌ Ρƒ вашСй ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ.

Π£ΠΏΡ€Π°Π²Π»Π΅Π½ΠΈΠ΅ рисками поставщиков становится всС Π±ΠΎΠ»Π΅Π΅ Π²Π°ΠΆΠ½ΠΎΠΉ Ρ‡Π°ΡΡ‚ΡŒΡŽ управлСния ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹ΠΌΠΈ рисками. Π˜Π½Π²Π΅ΡΡ‚ΠΈΡ€ΡƒΠΉΡ‚Π΅ Π² Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΡƒ Π½Π°Π΄Π΅ΠΆΠ½ΠΎΠΉ стороннСй систСмы управлСния рисками, ΠΏΠΎΠ»ΠΈΡ‚ΠΈΠΊΠΈ управлСния поставщиками ΠΈ процСсса ΠΎΡ†Π΅Π½ΠΊΠΈ рисков кибСрбСзопасности.

БпроситС Ρ‚Π΅ΠΊΡƒΡ‰ΠΈΡ… ΠΈ ΠΏΠΎΡ‚Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹Ρ… поставщиков ΠΎΠ± ΠΈΡ… ΠΎΡ‚Ρ‡Π΅Ρ‚Π΅ ΠΎ Π³Π°Ρ€Π°Π½Ρ‚ΠΈΠΈ SOC 2 ΠΈ ΠΈΠ·Π±Π΅Π³Π°ΠΉΡ‚Π΅ поставщиков, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π½Π΅ ΡΠΎΠΎΡ‚Π²Π΅Ρ‚ΡΡ‚Π²ΡƒΡŽΡ‚ вашим стандартам бСзопасности.

Риск Ρ‚Ρ€Π΅Ρ‚ΡŒΠ΅ΠΉ стороны ΠΈ риск Ρ‡Π΅Ρ‚Π²Π΅Ρ€Ρ‚ΠΎΠΉ стороны Π»Π΅ΠΆΠ°Ρ‚ Π² основС ΠΌΠ½ΠΎΠ³ΠΈΡ… Π½Π°Ρ€ΡƒΡˆΠ΅Π½ΠΈΠΉ Π΄Π°Π½Π½Ρ‹Ρ… ΠΈ ΡƒΡ‚Π΅Ρ‡Π΅ΠΊ Π΄Π°Π½Π½Ρ‹Ρ…. Π‘Ρ‚ΠΎΠΈΠΌΠΎΡΡ‚ΡŒ ΡƒΡ‚Π΅Ρ‡ΠΊΠΈ Π΄Π°Π½Π½Ρ‹Ρ… с участиСм Ρ‚Ρ€Π΅Ρ‚ΡŒΠΈΡ… Π»ΠΈΡ† достигаСт Π² срСднСм 4,29Β ΠΌΠ»Π½ Π΄ΠΎΠ»Π»Π°Ρ€ΠΎΠ² БША, поэтому ΡΡ‚ΠΎΠΈΡ‚Β ΠΏΡ€Π΅Π΄ΠΎΡ‚Π²Ρ€Π°Ρ‚ΠΈΡ‚ΡŒ ΡƒΡ‚Π΅Ρ‡ΠΊΡƒ Π΄Π°Π½Π½Ρ‹Ρ….

Если Ρƒ вас нСбольшая Π³Ρ€ΡƒΠΏΠΏΠ° бСзопасности, Ρ€Π°ΡΡΠΌΠΎΡ‚Ρ€ΠΈΡ‚Π΅Β Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΠ·Π°Ρ†ΠΈΡŽ управлСния рисками поставщиков.

ΠšΠΎΡ€ΠΎΡ‡Π΅ говоря, ΡΠΎΡΡ€Π΅Π΄ΠΎΡ‚ΠΎΡ‡ΡŒΡ‚Π΅ΡΡŒ Π½Π° ΠΏΡ€Π΅Π΄ΠΎΡ‚Π²Ρ€Π°Ρ‰Π΅Π½ΠΈΠΈ эксплойтов, Π° Π½Π΅ Π½Π° ΠΈΡ… исправлСнии. Π”Π°ΠΆΠ΅ Ссли Π²Ρ‹ ΠΏΡ€ΠΈΠ·Π½Π°Π΅Ρ‚Π΅, Ρ‡Ρ‚ΠΎ ΠΏΠΎΠ΄Π²Π΅Ρ€Π³Π»ΠΈΡΡŒ нападСнию, атрибуция IP ΠΈ цифровая криминалистика Π½Π΅ всСгда смогут Π΄Π°Ρ‚ΡŒ Π²Π°ΠΌ ΠΎΡ‚Π²Π΅Ρ‚Ρ‹.

КакиС ΠΏΡ€ΠΈΠΌΠ΅Ρ€Ρ‹ эксплойтов?

Π’ 2016Β Π³ΠΎΠ΄Ρƒ Yahoo объявила ΠΎΠ± ΡƒΡ‚Π΅Ρ‡ΠΊΠ΅ Π±ΠΎΠ»Π΅Π΅ 1Β ΠΌΠΈΠ»Π»ΠΈΠ°Ρ€Π΄Π° ΡƒΡ‡Π΅Ρ‚Π½Ρ‹Ρ… записСй ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ, Ρ‡Ρ‚ΠΎ сдСлало эту ΡƒΡ‚Π΅Ρ‡ΠΊΡƒ Π΄Π°Π½Π½Ρ‹Ρ… ΠΎΠ΄Π½ΠΎΠΉ ΠΈΠ· самых ΠΊΡ€ΡƒΠΏΠ½Ρ‹Ρ… Π·Π° всю ΠΈΡΡ‚ΠΎΡ€ΠΈΡŽ. Π—Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΈ смогли ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ доступ, ΠΏΠΎΡ‚ΠΎΠΌΡƒ Ρ‡Ρ‚ΠΎ Yahoo использовала слабый ΠΈ ΡƒΡΡ‚Π°Ρ€Π΅Π²ΡˆΠΈΠΉ Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ Ρ…Π΅ΡˆΠΈΡ€ΠΎΠ²Π°Π½ΠΈΡ ΠΏΠΎΠ΄ Π½Π°Π·Π²Π°Π½ΠΈΠ΅ΠΌ MD5.

Π”Ρ€ΡƒΠ³ΠΈΠΌ извСстным ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΠΌ являСтся ΠΊΡ€ΠΈΠΏΡ‚ΠΎ-Ρ‡Π΅Ρ€Π²ΡŒ-Π²Ρ‹ΠΌΠΎΠ³Π°Ρ‚Π΅Π»ΡŒ WannaCry, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ использовал ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ EternalBlue. EternalBlue Π±Ρ‹Π» ΡƒΠΊΡ€Π°Π΄Π΅Π½ ΠΈ Ρ€Π°Π·Π³Π»Π°ΡˆΠ΅Π½ Π³Ρ€ΡƒΠΏΠΏΠΎΠΉ The Shadow Brokers Π·Π° нСсколько мСсяцСв Π΄ΠΎ Π°Ρ‚Π°ΠΊΠΈ.

ΠžΡΡ‚Π°Π²ΠΈΡ‚ΡŒ ΠΊΠΎΠΌΠΌΠ΅Π½Ρ‚Π°Ρ€ΠΈΠΉ

Π”ΠΎΠ±Π°Π²ΠΈΡ‚ΡŒ ΠΊΠΎΠΌΠΌΠ΅Π½Ρ‚Π°Ρ€ΠΈΠΉ

Π’Π°Ρˆ адрСс email Π½Π΅ Π±ΡƒΠ΄Π΅Ρ‚ ΠΎΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Π½. ΠžΠ±ΡΠ·Π°Ρ‚Π΅Π»ΡŒΠ½Ρ‹Π΅ поля ΠΏΠΎΠΌΠ΅Ρ‡Π΅Π½Ρ‹ *