Огляд поточного стану загроз, що обумовлені впливом експлойтів

  • Єлизавета Богданова Харківський національний університет імені В.Н. Каразіна
  • Тетяна Чорна Харківський національний університет імені В.Н. Каразіна
  • Сергій Малахов Харківський національний університет імені В.Н. Каразіна https://orcid.org/0000-0001-8826-1616
Ключові слова: експлойт, програмна вразливість, патч безпеки, інформаційна безпека

Анотація

Розглянуто проблематику експлуатації вразливостей програмного забезпечення. Звернено увагу на існування двох іпостасей практичного застосування експлойтів: - як інструменту атаки та, як засобу тестування інформаційних систем, що потребують захисту. Підкреслено, що частіше всього експлойти поділяють за типом вразливості безпеки, що експлуатується. Аналіз відомих інцидентів, пов'язаних з використанням експлойтів, дозволяє стверджувати про існування зв'язку між ступенем популярності програмного продукту або пристрою та ймовірністю створення відповідних експлойтів. Звернено увагу на те, що N-day експлойти складають суттєву частину існуючих загроз безпеки для вразливих пристроїв (систем). Головною причиною подібного становища є, несвоєчасне оновлення використовуваного програмного забезпечення та ігнорування оновлень патчів безпеки. Підкреслено надзвичайну важливість своєчасного випуску патчів безпеки, як ефективного засобу парірування виявлених уразливостей програмного забезпечення. Звернено увагу на те, що процес випуску патчів безпеки є базовою складовою у спектрі можливих захисних реакцій, при вирішенні подібних проблем. Зроблено акцент на тому, що за результатами аналізу відомих випадків протиправного використання експлойтів (за останні 3 роки)  вони, в своєї переважній більшості, спрямовані на 3-х векторах атак: - відмова в обслуговуванні; - неправомірне розширення (підвищення) існуючих повноважень управління; - віддалене виконання зловмисного коду.

Завантаження

##plugins.generic.usageStats.noStats##

Біографії авторів

Єлизавета Богданова, Харківський національний університет імені В.Н. Каразіна

Студентка 4 курсу факультету комп'ютерних наук (бакалаврат)

Тетяна Чорна, Харківський національний університет імені В.Н. Каразіна

Студентка 4 курсу факультету комп'ютерних наук (бакалаврат)

Сергій Малахов, Харківський національний університет імені В.Н. Каразіна

к.т.н., с.н.с., доц. кафедри

Посилання

Богданова, Е., & Малахов, С. (2022). Обобщение специфики применения эксплойтов. Збірник наукових праць SCIENTIA, (Vol.2), 28-32. https://ojs.ukrlogos.in.ua/index.php/scientia/issue/view/24.06.2022/759 Available at: DOI 10.36074/scientia-24.06.2022

Кохановська, Т., Нарежний, О., & Дьяченко, О. (2020). Дослідження можливостей технології Honeypot. Комп’ютерні науки та кібербезпека, 1(1), 33-42. https://doi.org/10.26565/2519-2310-2020-1-03

Мелкозьорова, О., Лєсная, Ю., & Малахов, С. (2022). Особливості забезпечення захисту від НСД в сучасних інформаційних системах. InterConf, (97), 506-511. Вилучено із https://ojs.ukrlogos.in.ua/index.php/interconf/article/view/18428

Погоріла, К., Лєсная, Ю., Богданова, Є., & Малахов, С. (2022). Соціальний інжиніринг, як фактор реалізації інсайдерських загроз. InterConf, (111), 494-501. Вилучено із https://interconf.top/documents/2022.06.6-8.pdf

Гайкова, В., & Малахов, С. (2021). Аналіз факторів і умов реалізації кібербулінгу з урахуванням можливостей сучасних інформаційних систем. Комп’ютерні науки та кібербезпека, (1), 50-59. https://doi.org/10.26565/2519-2310-2021-1-04

Чорна Т., Богданова Є., Погоріла К. Проблематика доксингу: - міжнародний досвід щодо забезпечення захисту персональних даних // Study of world opinion regarding the development of science. Proceedings of the IX International Sci-entific and Practical Conference. Prague, Czech Republic. 2022. Pp. 720-723 URL: https://isg-konf.com/study-of-world-opinion-regarding-the-development-of-science/ Available at: DOI: 10.46299/ISG.2022.2.9

(2021). N-Day Exploit Protection Strategies. Вилучено із: http://surl.li/dsecc

(2022). Предупреждение функции «Анализ сети» Avast: «Уязвимость для атаки WannaCry/DoublePulsar» Вилучено із: http://surl.li/dsecd

(2017). Эксплойты, (Exploits). Вилучено із: http://surl.li/delac

REMOTE SERVICES EXPLOITATION - DEFINITION, EXAMPLES, & PREVENTION – EXTRAHOP. Вилучено із: http://surl.li/dseci

Ализар А. (2013). Каталог эксплойтов АНБ. Хакер, (280). Вилучено із: https://xakep.ru/2013/12/31/61833/

Exploit Database. Вилучено із: http://surl.li/dseck

Common Vulnerability Scoring System version 3.1: Specification Document. Вилучено із: https://www.first.org/cvss/examples

CWE Top 25 Most Dangerous Software Weaknesses. Вилучено із: http://surl.li/

(2022). Список 25 самых используемых эксплойтов. Вилучено із: http://surl.li/dseco

Никитина Т. (2022). Фейковый PoC устанавливает на машину ИБ-экспертов Cobalt Strike Beacon. Вилучено із: http://surl.li/dsecy

Лянин Чжао, Дэвид Ли. (2021). Аппаратные и программные решения: что опаснее? Вилучено із: https://www.osp.ru/os/2021/01/13055832

Опубліковано
2022-12-26
Цитовано
Як цитувати
Богданова, Є., Чорна, Т., & Малахов, С. (2022). Огляд поточного стану загроз, що обумовлені впливом експлойтів. Комп’ютерні науки та кібербезпека, (2), 35-40. https://doi.org/10.26565/2519-2310-2022-2-04
Номер
Розділ
Статті

Найбільш популярні статті цього автора (авторів)