Огляд поточного стану загроз, що обумовлені впливом експлойтів
Анотація
Розглянуто проблематику експлуатації вразливостей програмного забезпечення. Звернено увагу на існування двох іпостасей практичного застосування експлойтів: - як інструменту атаки та, як засобу тестування інформаційних систем, що потребують захисту. Підкреслено, що частіше всього експлойти поділяють за типом вразливості безпеки, що експлуатується. Аналіз відомих інцидентів, пов'язаних з використанням експлойтів, дозволяє стверджувати про існування зв'язку між ступенем популярності програмного продукту або пристрою та ймовірністю створення відповідних експлойтів. Звернено увагу на те, що N-day експлойти складають суттєву частину існуючих загроз безпеки для вразливих пристроїв (систем). Головною причиною подібного становища є, несвоєчасне оновлення використовуваного програмного забезпечення та ігнорування оновлень патчів безпеки. Підкреслено надзвичайну важливість своєчасного випуску патчів безпеки, як ефективного засобу парірування виявлених уразливостей програмного забезпечення. Звернено увагу на те, що процес випуску патчів безпеки є базовою складовою у спектрі можливих захисних реакцій, при вирішенні подібних проблем. Зроблено акцент на тому, що за результатами аналізу відомих випадків протиправного використання експлойтів (за останні 3 роки) вони, в своєї переважній більшості, спрямовані на 3-х векторах атак: - відмова в обслуговуванні; - неправомірне розширення (підвищення) існуючих повноважень управління; - віддалене виконання зловмисного коду.
Завантаження
Посилання
Богданова, Е., & Малахов, С. (2022). Обобщение специфики применения эксплойтов. Збірник наукових праць SCIENTIA, (Vol.2), 28-32. https://ojs.ukrlogos.in.ua/index.php/scientia/issue/view/24.06.2022/759 Available at: DOI 10.36074/scientia-24.06.2022
Кохановська, Т., Нарежний, О., & Дьяченко, О. (2020). Дослідження можливостей технології Honeypot. Комп’ютерні науки та кібербезпека, 1(1), 33-42. https://doi.org/10.26565/2519-2310-2020-1-03
Мелкозьорова, О., Лєсная, Ю., & Малахов, С. (2022). Особливості забезпечення захисту від НСД в сучасних інформаційних системах. InterConf, (97), 506-511. Вилучено із https://ojs.ukrlogos.in.ua/index.php/interconf/article/view/18428
Погоріла, К., Лєсная, Ю., Богданова, Є., & Малахов, С. (2022). Соціальний інжиніринг, як фактор реалізації інсайдерських загроз. InterConf, (111), 494-501. Вилучено із https://interconf.top/documents/2022.06.6-8.pdf
Гайкова, В., & Малахов, С. (2021). Аналіз факторів і умов реалізації кібербулінгу з урахуванням можливостей сучасних інформаційних систем. Комп’ютерні науки та кібербезпека, (1), 50-59. https://doi.org/10.26565/2519-2310-2021-1-04
Чорна Т., Богданова Є., Погоріла К. Проблематика доксингу: - міжнародний досвід щодо забезпечення захисту персональних даних // Study of world opinion regarding the development of science. Proceedings of the IX International Sci-entific and Practical Conference. Prague, Czech Republic. 2022. Pp. 720-723 URL: https://isg-konf.com/study-of-world-opinion-regarding-the-development-of-science/ Available at: DOI: 10.46299/ISG.2022.2.9
(2021). N-Day Exploit Protection Strategies. Вилучено із: http://surl.li/dsecc
(2022). Предупреждение функции «Анализ сети» Avast: «Уязвимость для атаки WannaCry/DoublePulsar» Вилучено із: http://surl.li/dsecd
(2017). Эксплойты, (Exploits). Вилучено із: http://surl.li/delac
REMOTE SERVICES EXPLOITATION - DEFINITION, EXAMPLES, & PREVENTION – EXTRAHOP. Вилучено із: http://surl.li/dseci
Ализар А. (2013). Каталог эксплойтов АНБ. Хакер, (280). Вилучено із: https://xakep.ru/2013/12/31/61833/
Exploit Database. Вилучено із: http://surl.li/dseck
Common Vulnerability Scoring System version 3.1: Specification Document. Вилучено із: https://www.first.org/cvss/examples
CWE Top 25 Most Dangerous Software Weaknesses. Вилучено із: http://surl.li/
(2022). Список 25 самых используемых эксплойтов. Вилучено із: http://surl.li/dseco
Никитина Т. (2022). Фейковый PoC устанавливает на машину ИБ-экспертов Cobalt Strike Beacon. Вилучено із: http://surl.li/dsecy
Лянин Чжао, Дэвид Ли. (2021). Аппаратные и программные решения: что опаснее? Вилучено із: https://www.osp.ru/os/2021/01/13055832