【网络安全】零日漏洞(0day)是什么?如何防范零日攻击?

news2024/11/21 0:18:13

零日攻击是利用零日漏洞(0day)对系统或软件应用发动的网络攻击,近年来,零日攻击威胁在日益增长且难以防范,零日攻击已成为企业网络信息安全面临的最严峻的威胁之一。

文章目录

    • What is a zero-day attack?
    • 什么是零日漏洞(0day vulnerability)?
    • 有广泛影响的零日漏洞
    • 零日漏洞典型利用方式
    • 常见的零日攻击类型
    • 防止零日漏洞被利用的方法
      • 1. 防火墙
      • 2. 扩展检测与响应 (XDR)技术
      • 3. 端点检测与响应 (EDR)
      • 4. 网络隔离技术
      • 5. 实时更新补丁、修复漏洞
      • 6. 建立完善的应急响应方案
      • 7. 加强员工安全意识教育
    • 推荐阅读

What is a zero-day attack?

零日攻击是指攻击者发现并利用服务提供商不知道的弱点。这个漏洞可以存在与软件、操作系统、浏览器、Java日志工具等。

在这里插入图片描述

什么是零日漏洞(0day vulnerability)?

漏洞是源于编程错误或不当配置而产生的软件或硬件缺陷。由于漏洞是无意的,因此它们很难被发现,并且可能几天、几个月甚至几年都不会被注意到。大部分的漏洞都是第三方的安全研究人员发现。

零日漏洞也可以称为零时差漏洞,通常是指还没有补丁的安全漏洞。

零日漏洞中的“零日”得名于漏洞被公开后,补丁未出现的天数。漏洞被公开当天,一般来讲都不会及时推出补丁,所以称为零日漏洞;如果N日后仍然没有补丁,则称为N日漏洞。换个角度讲,“零日”也可以理解为针对此漏洞的攻击出现在哪天,漏洞公开当天即利用此漏洞的攻击称为零日攻击,以此类推。

实际上,“零日”现在已经不再局限于漏洞被公开的时间长短。所谓“零日”不一定是真的刚刚发现,黑客完全有可能在很久之前发现了漏洞,但就是没有公开。那么对于外界来说,漏洞公开的那一刻才能称为零日漏洞。所以,“零日”往往可以理解为“软件供应商和公众未知”,但是“黑客或暗网上的交易者已知”。

有广泛影响的零日漏洞

  1. 永恒之蓝(EternalBlue)
    永恒之蓝漏洞是由美国国家安全局(NSA)开发的漏洞利用程序,于2017年4月14日被黑客组织影子掮客泄露。该漏洞利用程序可以用来进行远程代码执行,攻击者可以利用此漏洞攻击存在漏洞的计算机系统,从而进行恶意操作。
  2. Struts2
    Struts2是一种广泛使用的Java Web应用程序框架,由于其存在远程命令/代码执行漏洞,攻击者可以利用该漏洞执行恶意代码。近年来,Struts2漏洞频繁出现,给企业和个人用户带来了很大的安全威胁。
  3. Bash破壳漏洞(Bash Shellshock)
    Bash破壳漏洞是一种存在于Bash Shell中的漏洞,攻击者可以利用该漏洞通过构造恶意的环境变量来获取Shell的执行权限。一旦攻击者获取了Shell的执行权限,就可以对系统进行任意操作,包括窃取敏感信息、篡改系统配置等。
  4. 心脏滴血漏洞(OpenSSL Heartbleed)
    心脏滴血漏洞是一种存在于OpenSSL中的漏洞,攻击者可以利用该漏洞远程读取存在漏洞版本的OpenSSL服务器内存中的数据,从而获取内存中的用户名、密码、个人相关信息以及服务器的证书等私密信息。

零日漏洞典型利用方式

当攻击者发现一个以前未知的漏洞时,他们会针对该特定漏洞编写攻击代码,并将其打包到恶意软件中。这些代码一旦被执行,就会入侵系统。

攻击者有各种方法来利用零日漏洞。一种常见的方法是通过网络钓鱼邮件来传播恶意软件,这些邮件中嵌入了可以执行的恶意代码,当用户下载附件或点击链接时,就会执行这些恶意代码尝试进行攻击。

常见的零日攻击类型

  • 帐户接管(ATO)攻击
    ATO攻击是指攻击者利用恶意软件对受害者的系统进行未经授权的控制,并通过受害者的系统进行一系列恶意操作,例如在系统中安装其他恶意软件,发送钓鱼消息/邮件给受害者的联系人,盗取受害者账户中的资金等。

  • 水坑攻击
    水坑攻击的名称来源于自然界,捕食者会在水坑附近等待前来饮水的猎物并对其发动进攻,借此提高捕食的成功率。
    网络世界中的攻击者也会提前分析目标群体经常访问的网站,然后在这组网站上植入恶意程序。当目标群体的成员访问这些网站时,会有很大概率被恶意程序感染,进而传播并感染其他成员。

  • 零日星期三
    Microsoft通常在每月第二个星期二发布系统更新补丁,所以有了非正式术语“星期二补丁日”。当然,如果出现有重大威胁的漏洞时(如零日漏洞),Microsoft也会发布紧急补丁,不会等到补丁日。黑客会选在补丁日的第二天进行新的攻击,以获取最长的攻击时间窗,所以此类攻击称为“零日星期三”。
    当前,“星期二补丁日”已经泛指Microsoft、Adobe或其他软件供应商定期发布补丁的时间。黑客会利用两次补丁发布之间的这段时间开展攻击活动,因为软件供应商不会针对所有漏洞频繁发布紧急补丁,所以黑客将拥有足够的时间进行破坏。

防止零日漏洞被利用的方法

没有一种方法能够完全防止代码中出现漏洞,但部署安全策略和安全工具可以将零日漏洞被利用的风险降到最低。

1. 防火墙

防火墙是一种基于预设安全策略监控传入和传出流量的安全系统。
防火墙位于受信任网络和不受信任网络(通常是互联网)之间,以防御威胁,阻止恶意内容到达受信任的网络,并防止敏感信息离开内部网络。
它们可以内置在硬件、软件或两者的组合中。通过监控流量,防火墙能够阻止可能针对安全漏洞从而导致零日漏洞利用的流量。

2. 扩展检测与响应 (XDR)技术

扩展检测与响应 (XDR) 是一种保护 IT 基础设施的多层安全技术。
它通过从多个安全层面(包括端点、应用程序、电子邮件、云端和网络)收集数据并将数据相互关联,帮助您加深对组织技术环境的了解,从而达到保护 IT 基础设施的目的。
借助这个多层联动的解决方案,网络安全技术团队能够快速有效地检测、调查和应对网络威胁。
参考链接:保护 IT 基础设施的多层安全技术-扩展检测与响应 (XDR)

3. 端点检测与响应 (EDR)

端点检测与响应 (EDR) 是指一类对计算机工作站和其他客户端上与威胁相关的信息进行持续监控的工具。EDR 的目标是实时识别安全漏洞,并对潜在威胁做出快速响应。端点检测与响应,有时称为端点威胁检测与响应 (ETDR)

参考链接:安全知识普及:了解端点检测与响应 (EDR)对企业的重要性

在这里插入图片描述

4. 网络隔离技术

网络隔离的实现通常基于访问控制思想,通过物理隔离、协议隔离和应用隔离等技术实现。

  • 物理隔离技术主要在OT区域实施,可以通过网络规划进行完全的物理隔离,也可以使用网闸技术来完成物理隔离;
  • 协议隔离技术则依靠TCP/IP协议原理实现,如基于二层的MAC地址访问控制技术、基于VLAN的广播域控制技术、基于隧道协议(IPSec、GRE等)的VPN技术;
  • 应用隔离技术主要指在工业互联网的云平台的SDN的网络环境中,如容器、虚拟机、沙箱虚拟化隔离技术等。

5. 实时更新补丁、修复漏洞

实时更新各系统软件,及时更新漏洞补丁,尽量缩短零日漏洞在系统和应用软件中的存在时间,定期对系统漏洞进行扫描修补,降低系统面对攻击的风险。

6. 建立完善的应急响应方案

无论采取何种安全措施,都不能完全排除零日攻击威胁。完善的应急响应方案可以帮助企业快速处理阻止攻击,将企业损失减少到最小。

7. 加强员工安全意识教育

组织员工参加网络安全意识培训,掌握网络安全基本常识,防止被黑客从内部攻破。

近些年,零日攻击正在变得越来越频繁,虽然不能完全防范零日攻击,但是企业通过建设完善的威胁检测防护体系,同时提升人员防范意识,可以减少网络系统被零日攻击的机率,降低零日攻击给自身企业造成的损失。

推荐阅读

  • 安全知识普及:什么是垃圾邮件和网络钓鱼欺诈
  • 安全知识普及:简单五招为家人提供安全的无线网络
  • 安全知识普及:总结什么是网络安全
  • 安全知识普及:十二招式保护手机免受网络攻击
  • 安全知识普及:远程办公,员工必须遵守的5大守则
  • 安全知识普及:如何让您的计算机上网安全,无忧冲浪
  • 安全知识普及:远程办公,员工必须遵守的5大守则

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1294025.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

计算机操作系统4

1.什么是进程同步 2.什么是进程互斥 3.进程互斥的实现方法(软件) 4.进程互斥的实现方法(硬件) 5.遵循原则 6.总结: 线程是一个基本的cpu执行单元,也是程序执行流的最小单位。 调度算法:先来先服务FCFS、短作业优先、高响应比优先、时间片…

用 Bytebase 做数据库 schema 迁移

数据库 schema 迁移指修改管理数据库结构的变更,包括为数据库添加视图或表、更改字段类型或定义新约束。Bytebase 提供了可视化 GUI 方便迁移数据库 schema,本教程将展示如何使用 Bytebase 为 schema 迁移配上 SQL 审核,自定义审批流&#xf…

浅谈城镇老旧小区改造中电动汽车充电桩应用探讨

摘要:《2020 年政府工作报告》指出:加强新型基础设施建设,发展新一代信息网络,拓展 5G 应用,建设数据中心,增加充电桩、换电站等设施,推广新能源汽车,激发新消费需求、助力产业升级。…

【天线了解】2.WTW天线了解与使用

注意网段:(计算机与设备同一网段才可以通信) 1.LS28接收机使用的网段是192.168.16.X,所以电脑应该同样设置 2.WTW天线使用网段192.168.98.X 0.WTW使用原理 1.计算机控制LS28(接收机),WTW天线。 …

面试官:说说webpack proxy工作原理?为什么能解决跨域?

面试官:说说webpack proxy工作原理?为什么能解决跨域? 一、是什么 webpack proxy,即webpack提供的代理服务 基本行为就是接收客户端发送的请求后转发给其他服务器 其目的是为了便于开发者在开发模式下解决跨域问题(浏览器安全…

Minio保姆级教程

转载自:www.javaman.cn Minio服务器搭建和整合 1、centos安装minio 1.1、创建安装目录 mkdir -p /home/minio1.2、在线下载minio #进入目录 cd /home/minio #下载 wget https://dl.minio.io/server/minio/release/linux-amd64/minio1.3、minio配置 1.3.1、添加…

为什么越来越多的网站使用https,有什么好处?什么是https加密协议?

首先回答“什么是https加密协议?” HTTPS(HyperText Transfer Protocol Secure)是一种通过加密传输数据的安全版本的HTTP协议。它使用了SSL(Secure Sockets Layer)或TLS(Transport Layer Security&#xf…

代码混淆技术探究与工具选择

代码混淆技术探究与工具选择 引言 在软件开发中,保护程序代码的安全性是至关重要的一环。代码混淆(Obfuscated code)作为一种常见的保护手段,通过将代码转换成难以理解的形式来提升应用被逆向破解的难度。本文将介绍代码混淆的概…

LainChain 原理解析:结合 RAG 技术提升大型语言模型能力

摘要:本文将详细介绍 LainChain 的工作原理,以及如何通过结合 RAG(Retrieval-Aggregated Generation)技术来增强大型语言模型(如 GPT 和 ChatGPT 等)的性能。我们将探讨 COT、TOT、RAG 以及 LangChain 的概…

千万别碰SLAM,会变得不幸--下阙

0.书接上回 之前的工作内容总结: 1.学习了回环检测的流程,还学习了DLoopDetector算法。 2.修改了vins-mono将匹配和回环到的图片进行保存。 3.找到了一个不是办法的办法来代替pr曲线,指定范围作真值。 4.大致了解了DTW地磁匹配算法&#xff…

SLAM算法与工程实践——SLAM基本库的安装与使用(3):Pangolin库

SLAM算法与工程实践系列文章 下面是SLAM算法与工程实践系列文章的总链接,本人发表这个系列的文章链接均收录于此 SLAM算法与工程实践系列文章链接 下面是专栏地址: SLAM算法与工程实践系列专栏 文章目录 SLAM算法与工程实践系列文章SLAM算法与工程实践…

脉冲压缩及MATLAB仿真

文章目录 前言一、脉冲压缩二、MATLAB 仿真1、LFM 脉冲压缩匹配滤波实现测距①、MATLAB 源码②、仿真结果1) LFM 时域波形2) LFM 频域波形3) 两个未分辨目标的合成回波信号4) 脉冲压缩检测距离 2、去协处理仿真①、MATLAB 源码②、仿真结果1) 未压缩回波信号,3个目标…

白皮书 | 分布式存储发展白皮书(2023)

12月1日,在2023云原生产业大会上,中国信通院云大所联合华为、戴尔科技、IBM等分布式存储产业方阵成员单位共同发布《分布式存储发展白皮书(2023年)》 一、数据智能的需求 (一)大模型训练需要海量的非结构…

转转闲鱼链接后台搭建教程+完整版源码

最新仿二手闲置链接源码 后台一键生成链接,后台管理教程:解压源码,修改数据库config/Congig 不会可以看源码里有教程 下载程序:https://pan.baidu.com/s/16lN3gvRIZm7pqhvVMYYecQ?pwd6zw3 后台一键生成链接,后台管理教…

【二分查找】LeetCode2141: 同时运行 N 台电脑的最长时间

作者推荐 贪心算法LeetCode2071:你可以安排的最多任务数目 本文涉及的基础知识点 二分查找算法合集 题目 你有 n 台电脑。给你整数 n 和一个下标从 0 开始的整数数组 batteries ,其中第 i 个电池可以让一台电脑 运行 batteries[i] 分钟。你想使用这些电池让 全…

【微软技术栈】发布自己造的轮子 -- 创建Nuget包(分布操作)

目录 1、您的项目 2、创建 .nuspec 文件 3、一张图片胜过一千个拉取请求 4、包括自述文件 MD 文件 5、构建软件包 6、将包部署到 Nuget.Org 7、手动上传软件包 8、自动化和脚本化部署 9、我们如何构建和部署 ErrLog.IO Nuget 包 10、Nuget统计数据 11、最后的思考 创建 Nuget 包…

Hiera实战:使用Hiera实现图像分类任务(二)

文章目录 训练部分导入项目使用的库设置随机因子设置全局参数图像预处理与增强读取数据设置Loss设置模型设置优化器和学习率调整策略设置混合精度,DP多卡,EMA定义训练和验证函数训练函数验证函数调用训练和验证方法 运行以及结果查看测试完整的代码 在上…

【XILINX】ERROR:Place:1136 - This design contains a global buffer instance

记录一个ISE软件使用过程中遇到的问题及解决方案。 芯片:spartan6 问题 ERROR:Place:1136 - This design contains a global buffer instance, , driving the net,>, that is driving the following (first 30) non-clock load pins. This is not a recommended…

Word文件如何设置为只读模式

如何将word文档设置为只读模式,都有哪些方法呢?今天给大家分享四个设置方法给大家。 方法一:文件属性 常见的、简单的设置方法,不用打开word文件,只需要右键选择文件,打开文件属性,勾选上【只…

linux的定时任务Corntab

安装crontab # yum安装crontab yum install -y crontab# 开机自启crond服务并现在启动 systemctl enable --now crondcron系统任务调度 系统任务调度: 系统周期性所要执行的工作,比如写缓存数据到硬盘、日志清理等。 在/etc/crontab文件,这…