Уязвимость 0 дня что это
Перейти к содержимому

Уязвимость 0 дня что это

  • автор:

Что такое атака нулевого дня? Определение и описание

«Нулевой день» – это общий термин, описывающий недавно обнаруженные уязвимости в системе безопасности, которые могут быть использованы злоумышленниками для атаки на систему. Термин «нулевой день» показывает, что поставщик или разработчик только что узнали об уязвимости, и у них есть «ноль дней» на ее исправление. Атака нулевого происходит в результате использования злоумышленниками уязвимости до того, как разработчикам удалось ее исправить.

Нулевой день иногда обозначают как 0-день. Слова уязвимость, эксплойт и атака обычно используются в сочетании со словами «нулевого дня», и важно понимать разницу между этими терминами:

  • Уязвимость нулевого дня – программная уязвимость, обнаруженная злоумышленниками до того, как о ней узнали производители программы. Для уязвимостей нулевого дня еще не выпущены патчи, что повышает вероятность атаки.
  • Эксплойт нулевого дня – это метод, используемый злоумышленниками для атаки на системы с не выявленными ранее уязвимостями.
  • Атака нулевого дня – это использование эксплойта нулевого дня для нанесения ущерба или кражи данных из системы, в которой имеется уязвимость.

banner

Что такое и как работают атаки нулевого дня?

В программном обеспечении часто есть уязвимости безопасности, которые злоумышленники могут использовать для причинения вреда. Разработчики программного обеспечения всегда ищут уязвимости, которые необходимо исправить. В результате разрабатываются и выпускаются программные обновления.

Однако иногда злоумышленники обнаруживают уязвимость раньше разработчиков. Пока уязвимость не закрыта, злоумышленники могут написать и внедрить код, позволяющий ей воспользоваться. Он называется кодом эксплойта.

В результате внедрения кода эксплойта могут пострадать пользователи программного обеспечения, например, вследствие кражи личных данных или других киберпреступлений. Как только злоумышленники находят уязвимость нулевого дня, им нужно получить доступ к уязвимой системе. Часто для этого используются сообщения электронной почты с применением приемов социальной инженерии – злоумышленники выдают свои сообщения за сообщения от известных легальных отправителей. Цель сообщения – заставить пользователя выполнить определенное действие, например, открыть файл или посетить вредоносный веб-сайт. При этом загружается вредоносная программа злоумышленника, проникающая в файлы пользователя и выполняющая кражу конфиденциальных данных.

Когда об уязвимости становится известно, разработчики пытаются исправить ее, чтобы остановить атаку. Однако уязвимости в системе безопасности часто не удается обнаружить сразу. Иногда до момента обнаружения уязвимости, ставшей причиной атаки, могут пройти дни, недели и даже месяцы. И даже после выпуска патча, закрывающего уязвимость нулевого дня, не все пользователи сразу же его устанавливают. В последние годы хакеры стали гораздо быстрее обнаруживать и использовать уязвимости.

Эксплойты продаются в даркнете за большие деньги. После обнаружения и исправления эксплойт больше не считается угрозой нулевого дня.

Особая опасность атак нулевого дня заключается в том, что о них знают только сами злоумышленники. После проникновения в сеть преступники могут либо атаковать немедленно, либо затаиться и ждать наиболее подходящего времени.

Кто совершает атаки нулевого дня?

Злоумышленники, совершающие атаки нулевого дня, делятся на категории в зависимости от мотивов. Например:

  • Киберпреступники – хакеры, обычно мотивированные получением финансовой выгоды.
  • Хактивисты – хакеры, мотивированные политическими или социальными факторами. С помощью атак они хотят привлечь внимание к определенным вопросам.
  • Корпоративный шпионаж – целью таких атак является получение информации о компаниях посредством шпионажа.
  • Кибервойна – страны или политические организации шпионят за киберинфраструктурами других стран или атакуют их.

На кого нацелены эксплойты нулевого дня?

При атаках нулевого дня могут использоваться различные уязвимые объекты:

  • Операционные системы
  • Веб-браузеры
  • Офисные приложения
  • Компоненты с открытым исходным кодом
  • Аппаратное обеспечение и прошивка
  • Интернет вещей

В результате круг потенциальных жертв становится достаточно широким:

  • Лица, использующие уязвимые системы, такие как браузер или операционная система. Хакеры могут использовать уязвимости системы безопасности для взлома устройств и создания крупных ботнетов.
  • Лица, имеющие доступ к ценным бизнес-данным, таким как интеллектуальная собственность.
  • Устройства и оборудование, прошивки и интернет вещей.
  • Крупные предприятия и организации.
  • Государственные организации.
  • Политические объекты и объекты национальной безопасности.

Также полезно выделить целевые и нецелевые атаки нулевого дня:

  • Целевые атаки нулевого дня проводятся против потенциально значимых объектов, таких как крупные организации, правительственные учреждения и высокопоставленные лица.
  • Нецелевые атаки нулевого дня обычно направлены на пользователей уязвимых объектов: операционных систем и браузеров.

Даже когда атаки нулевого дня не нацелены ни на кого конкретного, от них все равно может пострадать большое количество людей, обычно вследствие побочного эффекта. Нецелевые атаки направлены на максимальное количество пользователей, а значит могут пострадать данные обычных людей.

Как выявить атаки нулевого дня

Существуют различные виды уязвимостей нулевого дня: отсутствие шифрования данных, отсутствие авторизации, неработающие алгоритмы, ошибки, проблемы с безопасностью паролей и прочие. Обнаружить их может оказаться непросто. Из-за характера этих уязвимостей подробная информация об эксплойтах нулевого дня доступна только после их идентификации.

Организации, подвергшиеся атаке нулевого дня, могут наблюдать нетипичный трафик или подозрительные действия, такие как сканирование, исходящие от клиента или сервиса. Некоторые методы обнаружения атак нулевого дня включают:

  1. Использование существующих баз вредоносных программ, содержащих описание их поведения, в качестве справочника. Такие базы данных постоянно обновляются и могут быть полезны в качестве ориентира, однако эксплойты нулевого дня по определению являются новыми и неизвестными, так что существующая база данных не сможет предоставить полную информацию.
  2. В качестве альтернативы выполняется поиск признаков вредоносных программ нулевого дня на основе их взаимодействия с целевой системой. При использовании этого метода не выполняется исследование кода входящих файлов, а рассматривается их взаимодействие с существующими программами и предпринимаются попытки выяснить, являются ли такое взаимодействие результатом злонамеренных действий.
  3. Для обнаружения данных о ранее зафиксированных эксплойтах все чаще используется машинное обучение. При этом устанавливается эталон безопасного поведения системы на основе данных о прошлых и текущих взаимодействиях с системой. Чем больше данных доступно, тем надежнее обнаружение.

Часто используется комбинация различных систем обнаружения.

Zero day threats

Примеры атак нулевого дня

Ниже приведены примеры последних атак нулевого дня.

2021: уязвимость нулевого дня Google Chrome

В 2021 году Google Chrome подвергся серии атак нулевого дня, ставших причиной ряда обновлений Chrome. Уязвимость возникла из-за ошибки в JavaScript-движке V8, используемом в веб-браузере.

2020: Zoom

У популярной платформы видеоконференцсвязи была обнаружена уязвимость. В результате этой атаки нулевого дня злоумышленники получали удаленный доступ к компьютерам пользователей, на которых установлены ​​старые версии Windows. Если атака была нацелена на администратора, злоумышленники могли полностью захватить его компьютер и получить доступ ко всем файлам.

2020: Apple iOS

Apple iOS часто называют самой безопасной платформой для смартфонов. Однако в 2020 году она подверглась как минимум двум атакам нулевого дня. Одна из ошибок нулевого дня позволила злоумышленникам удаленно скомпрометировать iPhone.

2019: Microsoft Windows, Восточная Европа

Эта атака была направлена ​​на повышение локальных привилегий – уязвимую часть Microsoft Windows, и нацелена на государственные учреждения в Восточной Европе. В этой атаке нулевого дня использовалась уязвимость локальных привилегий Microsoft Windows для запуска произвольного кода и установки программ, а также для просмотра и изменения данных о скомпрометированных программах. После идентификации атаки и сообщения и ней в Центр по реагированию на угрозы Microsoft, был разработан и выпущен патч.

2017: Microsoft Word

Результатом этого эксплойта нулевого дня стала компрометация личных банковских счетов. Жертвами оказались люди, которые неосознанно открывали вредоносный документ Word. В документе отображалось предложение загрузить удаленное содержимое – всплывающее окно, запрашивающее внешний доступ из другой программы. При нажатии на кнопку «Да» на устройства пользователей устанавливалось вредоносное ПО, перехватывающее учетные данные для входа в интернет-банк.

Stuxnet

Один из самых известных примеров атак нулевого дня – Stuxnet – вредоносный компьютерный червь, впервые обнаруженный в 2010 году, но зародившийся еще в 2005 году. Его атаке подверглись производственные компьютеры с программируемыми логическими контроллерами (ПЛК). Основной целью были заводы Ирана по обогащению урана, атака на которые могла подорвать ядерную программу страны. Червь проник на ПЛК через уязвимости в программном обеспечении Siemens Step7 и заставил ПЛК выполнять непредусмотренные команды на сборочном оборудовании. История Stuxnet впоследствии легла в основу документального фильма «Уязвимость нулевых дней» (Zero Days).

Как защититься от атак нулевого дня

Для защиты от атак нулевого дня и обеспечения безопасности компьютеров и данных частным лицам и организациям важно выполнять определенные правила кибербезопасности. Они включают:

Своевременное обновление программ и операционных систем. Производители включают в новые выпуски исправления безопасности для устранения недавно обнаруженных уязвимостей. Своевременное обновление повышает вашу безопасность.

Использование только необходимых программ. Чем больше у вас программного обеспечения, тем больше потенциальных уязвимостей. Использование только необходимых программ позволит снизить риск для сети.

Использование сетевого экрана. Сетевой экран играет важную роль в защите системы от угроз нулевого дня. Настройка сетевого экрана так, чтобы допускались только необходимые транзакции, позволит обеспечить максимальную защиту.

Обучение сотрудников организаций. Многие атаки нулевого дня основаны на человеческих ошибках. Обучение сотрудников и пользователей правильным навыкам обеспечения безопасности и защиты поможет как обеспечить их безопасность в интернете, так и защитить организацию от эксплойтов нулевого дня и других цифровых угроз.

Использование комплексного антивирусного программного решения. Kaspersky Total Security помогает защитить ваши устройства, блокируя известные и неизвестные угрозы.

Статьи по теме:

  • Что такое троянская программа?
  • Как защититься от киберпреступников
  • Что такое руткит?
  • Что такое нарушение безопасности?

Что такое атака нулевого дня? Определение и описание

Что такое нулевой день и что такое уязвимости, эксплойты и атаки нулевого дня? В этой статье рассказывается о нулевом дне и об обнаружении и предотвращении атак нулевого дня.

Уязвимость нулевого дня

Уязвимость нулевого дня (0day, zero day) — термин, который используется для обозначения не выявленных на стадии тестирования угроз безопасности, уязвимостей, брешей в программном коде, против которых не существует защиты. Изначально они не известны никому: разработчики, антивирусные компании, пользователи не подозревают об их существовании. Об уязвимости нулевого дня становится известно до того, как производитель выпускает обновления; следовательно, у разработчиков есть 0 дней, чтобы устранить изъян. Устройства, на которых установлена уязвимая программа, находятся в зоне риска, а пользователи не имеют возможности защититься.

Обнаружение и распознавание уязвимостей

Иногда уязвимость нулевого дня выявляют хакеры, которые не хотят использовать ее в злонамеренных целях и сообщают о ней разработчикам. В других случаях ошибку могут найти пользователи или сами разработчики, после чего производителями выпускается новая версия ПО или обновление. Кроме того, антивирусы тоже иногда могут зарегистрировать вредоносные действия.

Впрочем, очевидно, что обнаружить баг могут и хакеры-злоумышленники, преследующие вредоносные цели. Тогда они будут эксплуатировать его сами или продадут другим киберпреступникам.

Для обнаружения уязвимостей злоумышленники используют различные методы:

  • дизассемблирование кода программы и поиск опасных ошибок в коде программного обеспечения;
  • fuzz-тестирование или «стресс-тест» для ПО (программное обеспечение обрабатывает большой объем информации, которая содержит заведомо ложные настройки);
  • реверс-инжиниринг и поиск уязвимостей в алгоритмах работы ПО.

В противоположном случае разработчик знает, что существует баг в коде, но не хочет или не может его устранить, не предупреждая никого об уязвимости.

Атаки на уязвимости нулевого дня

Если произошла атака с использованием уязвимости нулевого дня, то это значит, что злоумышленники знали о баге достаточное количество времени, чтобы написать и активировать вредоносную программу для его эксплуатации. Такие атаки опасны тем, что к ним невозможно подготовиться, а также тем, что постоянное обновление ПО не дает гарантии их предотвращения или снижения риска их возникновения.

Защита от уязвимостей нулевого дня и их устранение

Устранение ошибок входит в обязанности разработчика. Критическая проблема закрывается в течение нескольких дней или недель; все это время системы, использующие уязвимое ПО, будут находиться в опасности.

Для защиты можно использовать традиционные антивирусные технологии, а также проактивные средства:

  • Sandboxing (песочницу);
  • анализ поведения;
  • эмуляцию кода;
  • эвристический анализ;
  • виртуализацию рабочего окружения.

Что такое уязвимость нулевого дня и как от неё защититься?

Cетевые СМИ часто пишут о новых и опасных, так называемых, уязвимостях нулевого дня или “Zero-Day” Exploit. Но что это за уязвимости? Что на самом деле делает их настолько опасным? Как можно защититься от них? Давайте попробуем разобраться со всеми этими вопросами.

Что такое уязвимость нулевого дня и как от неё защититься?

  • Уязвимость нулевого дня, что это?
  • Уязвимости в программном обеспечении
  • Обнаружение уязвимостей
  • Атаки уязвимостей с нулевым днём
  • Как защитить свою систему
  • Вопросы и ответы
  • Комментарии

Уязвимость нулевого дня, что это?

Перейти к просмотру

Почему появляется синий экран смерти, и что делать с BSOD ошибкой ����️��

Данный термин применяют чтобы определить не устранённые уязвимости, не найденные разработчиками «дырки» в программном коде на стадии тестирования. А также вредоносные программы, вирусы, сетевые черви, боты и трояны против которых ещё не разработана какая-либо защита.

Из самого названия понятно, что у разработчиков не было ни дня, то есть, не было никакой возможности исправить ошибки и просчеты в коде, они про них просто не знали. Об уязвимости становится общеизвестно известно до того момента, когда производитель программного обеспечения выпустит обновление с исправлением, или новую версию программы. То есть до этого момента, все компьютеры, работающие с этим ПО подвергаются опасности.

Атака с нулевым днем – это опасность от которой нереально защититься, потому что невозможно огородиться от того, что не знаешь…

Уязвимости в программном обеспечении

Перейти к просмотру

Как удалить вирусы и рекламу в браузерах Chrome, Firefox, Opera, Яндекс, Edge и Explorer ��️����

В каждой программе можно найти недочёты. Браузер, в котором вы читаете эту статью, будь то Google Chrome, Firefox, Internet Explorer или любой другой, гарантированно содержит ошибки. Такое сложное программное обеспечение написано людьми и содержит уязвимости, о которых мы пока еще не знаем. Многие из этих ошибок не очень опасны – возможно, они вызывают просто сбои в отображении и работе веб-сайтов, или отказ какого-либо модуля вашего браузера. Однако некоторые ошибки – это «дыры» в безопасности. Злоумышленник, который знает об ошибке, может воспользоваться ею для получения доступа к вашей системе.

Конечно, некоторые программы более уязвимы, чем другие. Например, у Java был бесконечный поток уязвимостей. Веб-сайты, использующие подключаемый модуль Java, могли выйти из изолированной программной среды ПО и получить полный доступ к вашему компьютеру. Ошибки, которые скомпрометировали технологию песочницы Google Chrome, случались намного реже. Хотя, даже у Google Chrome уже находили уязвимости нулевого дня.

Программы и компоненты

Обнаружение уязвимостей

Иногда уязвимость обнаруживают «хорошие парни». Хакеры находят ошибку и, не желая ею пользоваться, раскрывают ее разработчикам через службу поддержки, разнообразные форумы, Pwn2Own или программы Google Chrome bugy. Которая, в свою очередь, вознаграждает хакеров за качественное обнаружение «бага» в работе программы. Но чаще всего, разработчики сами обнаруживают опасное несоответствие в коде при тестировании ПО. И выпускают новую версию программы или обновление к существующей.

Впоследствии злоумышленники все-таки могут использовать данную уязвимость после ее раскрытия и исправления, но пользователи уже успеют подготовиться.

Некоторые компании не исправляют свое ПО своевременно после выявления «бага», поэтому, для них атаки могут быть опасными. Однако, если атака нацелена на программу с использованием уже известной уязвимости, для которой выпустили обновление, то это уже не уязвимость нулевого дня.

Браузеры

Атаки уязвимостей с нулевым днём

Иногда уязвимость обнаруживают «плохие парни». Те же хакеры, которые нашли «баг», могут продать ее другим людям и организациям, или использовать ее сами. Сейчас это большой бизнес! Это не просто подростки в подвалах, которые пытаются как-то вам напакостить, такими делами занимается организованная преступность.

Уязвимость, возможно, уже была известна разработчику, но он не смог или не захотел ее исправить. В этом случае разработчик часто не предупреждает о том, что их программное обеспечение уязвимо. И пользователи узнают, что программа имеет изъян только, когда она уже атакована. Как раз исследуя атаку и узнавая, что именно привело к сбою.

Когда происходит атака с нулевым днем – это означает, что у разработчиков не было времени, чтобы справиться с этой проблемой, прежде чем ее начали использовать. Однако «плохие парни» знали об этом «баге» достаточно долго, чтобы создать вирус и начать вредить. Программное обеспечение остается уязвимым для атаки до тех пор, пока не будет выпущено обновление. К тому же пользователям тоже необходимо время для обновления ПО, а это может занять несколько дней.

Как защитить свою систему

Перейти к просмотру

100% удаление любого вируса: трояна, руткита, вымогателя, шпионской программы ☣️��️��

Атаки с уязвимостью нулевого дня страшны тем, что мы о них не имеем никакого представления. Не можем предотвратить их даже если постоянно обновляем все ПО на компьютере. По определению для такой атаки не может быть панацеи.

Так что же мы можем сделать, чтобы защитить себя от таких атак?

  • Можем избегать программного обеспечения где были угрозы ранее: мы не знаем наверняка, будет ли в будущем в Java еще одна уязвимость с нулевым днем. Но довольно продолжительная история таких атак в Java означает, что, вероятнее всего, будет. На данный момент, Java уязвим для нескольких атак с нулевым днем, которые еще не были исправлены. Удалите Java (или отключите подключаемый модуль, если вам нужно это ПО), и ваш компьютер будет менее подвержен риску. Adobe PDF Reader и Flash Player также исторически подвергались довольно многому количеству атак, хотя с несколькими последними обновлениями ситуация улучшилась.
  • Можем сократить объекты нападения: то есть чем меньше программ, которые могут иметь уязвимости с нулевым днем, тем лучше. Поэтому также правильно удалить подключаемые модули браузера, которые вам не нужны. Не используйте серверное программное обеспечение непосредственно через Интернет. Это очень удобно, но может хранить опасность в будущем. Даже если серверное ПО полностью защищено, в конечном итоге может произойти атака нулевого дня.
  • Установить антивирус и постоянно его обновлять: Они могут помочь в атаках с нулевым днем. Угроза, которая пытается установить вредоносное ПО на ваш компьютер, обнаружит себя, и антивирус запретит установку и защитить ваш ПК. Эвристический анализ антивируса может обнаружить подозрительную активность, и также заблокировать атаку. Антивирусные базы обновляются почти каждый день. Поэтому, вероятность того, что ваш антивирус «будет знать» об угрозе раньше, чем вы наткнётесь на вирус, крайне высока. Вот почему нужно использовать антивирусное ПО, независимо от того, насколько вы осторожны.
  • Постоянно обновлять свое программное обеспечение: Когда вы регулярно обновляете все установленное программное обеспечение, то вы, по сути, постоянно исправляете все «баги», «дырки» и недочёты в коде ПО. Это не защитит вас от атаки нулевого дня, но обеспечит максимально быстрое исправление этой угрозы, при её обнаружении разработчиками. Именно поэтому важно уменьшить количество ПО, которое обновляется не регулярно, или не обновляется вообще.

Центр безопасности Защитника Windows

Надеюсь, я смог объяснить, что такое уязвимость с нулевым днем, а также попытался дать рекомендации как минимизировать риск атаки. Разнообразные новые вредоносные программы, вирусы, сетевые черви, боты и трояны, которые используют все больше и больше уязвимостей появляются каждый день. Теперь им будет намного сложнее нанести неповторимый вред вашему ПК.

Vladimir Mareev

Автор: Vladimir Mareev, Технический писатель

Владимир Мареев — автор и переводчик технических текстов в компании Hetman Software. Имеет тринадцатилетний опыт в области разработки программного обеспечения для восстановления данных, который помогает ему создавать понятные статьи для блога компании. Спектр публикаций довольно широк и не ограничивается только лишь темой программирования. Статьи включают также разнообразные обзоры новинок рынка компьютерных устройств, популярных операционных систем, руководства по использованию распространенных и специфических программ, примеры решений возникающих системных или аппаратных проблем и многие другие виды публикаций.

Michael Miroshnichenko

Редактор: Michael Miroshnichenko, Технический писатель

Мирошниченко Михаил – одни из ведущих программистов в Hetman Software. Опираясь на пятнадцатилетний опыт разработки программного обеспечения он делится своими знаниями с читателями нашего блога. По мимо программирования Михаил является экспертом в области восстановления данных, файловых систем, устройств хранения данных, RAID массивов.

  • Обновлено:
  • 18.10.2023 15:34

Zero-day

Уязвимости нулевого дня (Zero-day, 0-day) — это программные недостатки, о которых производитель вообще не знает или знает, но ещё не успел выпустить патч для их устранения.

Эти уязвимости представляют особый интерес для хакеров, так как они открывают возможности для проведения атак ещё до того, как разработчик выпустит исправление.

Обычно такие уязвимости обнаруживаются исследователями безопасности или непосредственно злоумышленниками. В первом случае информация о бреше безопасности обычно сообщается производителю для последующего исправления, во втором — уязвимость может быть эксплуатирована непосредственно в хакерских атаках.

Ваш провайдер знает о вас больше, чем ваша девушка? Присоединяйтесь и узнайте, как это остановить!
27 октября, 2023

Киберкрысы атакуют: госучреждения Китая в большой опасности

Группировка «Double Alien Rat» мастерски имитирует активность других хакеров, затрудняя расследование.

25 октября, 2023

Норвегия призывает местные компании как можно скорее обновить уязвимые экземпляры IOS XE

Атака на продукт сетевого гиганта Cisco затронула множество критически важных компаний.
25 октября, 2023

Неудачный старт: Samsung Galaxy S23 дважды взломали в первый день конкурса Pwn2Own

Samsung с последней версией ОС и со всеми обновлениями не выдержал пробу пера.
24 октября, 2023

Хакеры захватили IOS XE, компания Cisco выпускает экстренное исправление

Эксперты фиксируют резкий спад числа заражённых устройств, однако и тут есть подвох.
16 октября, 2023

Signal против «фейковых новостей»: кто победит в сражении за правду?

Компания опровергает обвинения в существовании нулевой уязвимости.
13 сентября, 2023

Zero day

8 сентября, 2023

Северокорейские хакеры против исследователей безопасности: битва разумов или атака из тени?

Злоумышленники выбрали необычное, но надёжное оружие — нулевой день в популярном ПО.
8 сентября, 2023

Apple исправляет «бескликовую» уязвимость обработки изображений нулевого дня в iOS и macOS

Ошибка «BLASTPASS» может устанавливать вредоносное ПО без взаимодействия с пользователем.
22 марта, 2023

Security Week 2312: уязвимости 0-day в радиомодемах Samsung

28 сентября, 2022

В WhatsApp исправлены 2 критические уязвимости

Хакер использует видео для захвата устройства.
10 августа, 2022

Microsoft устранила 121 уязвимость в рамках вторника исправлений

Среди исправленных уязвимостей было 17 критических и 2 0-day, одна из которых активно используется в дикой природе.

20 июня, 2022

Уязвимость-зомби в Safari дважды восставала из мертвых

Исследователи Google Project Zero подробно описали уязвимость, которая 5 лет использовалась в дикой природе.

8 июня, 2022

0-day уязвимость DogWalk получила бесплатный неофициальный патч

Уязвимость затрагивает Microsoft Support Diagnostic Tool.
30 мая, 2022

Таинственная дыра нулевого дня в Office — что делать?

0-day уязвимость позволяет злоумышленнику удаленно выполнить произвольный код
4 мая, 2022

Security Week 2218: уязвимости нулевого дня в 2021 году

7 сентября, 2021

Обнаружена критическая уязвимость в Microsoft MSHTML

Злоумышленики эксплуатируют уязвимость нулевого дня в целенаправленных атаках.
7 июня, 2017

46% уязвимостей нулевого дня эксплуатировались в продуктах Microsoft

С 2006 по 2016 год было обнаружено 334 уязвимости нулевого дня.
3 июня, 2016

Хакеры эксплуатируют уязвимость нулевого дня в плагине к WordPress

Уязвимость в WP Mobile Detector позволяет удаленно загрузить и выполнить произвольный PHP файл.
31 мая, 2016

Хакеры продают 0day к Windows за $90 000

Пользователь форумах exploit.in предлагает всем желающим приобрести эксплоит с технической поддержкой.

15 декабря, 2015

Хакеры эксплуатируют уязвимость нулевого дня в Joomla!

До выхода исправления хакеры успешно использовали уязвимость в течение двух дней.
2 февраля, 2015

Еще одна уязвимость нулевого дня в Adobe Flash Player

Стало известно о появлении 3 уязвимости нулевого дня в Adobe Flash.
27 апреля, 2014

Обнаружена критическая уязвимость в Microsoft Internet Explorer

Компания Microsoft выпустила уведомление безопасности, описывающее уязвимость нулевого дня в Internet Explorer.

12 марта, 2014

Краткий обзор исправлений от Microsoft за март 2014

Разработчик выпустил 5 бюллетеней безопасности в которых устранил 23 уязвимости.
14 февраля, 2014

В IE 10 обнаружена уязвимость нулевого дня

По данным исследователей, брешь фигурировала в атаке на официальный web-сайт американских ветеранов.
20 декабря, 2013

NSS Labs: уязвимости нулевого дня должна скупать международная организация

Уязвимость нулевого дня должна стоить $150 тысяч долларов.
19 ноября, 2013

Хакеры, атаковавшие New York Times, эксплуатируют уязвимость нулевого дня в Ichitaro

Атаки, обнаруженные Symantec, осуществляются при помощи вредоносного ПО, вложенного в электронные письма.

11 ноября, 2013

Обнаружена уязвимость нулевого дня в Internet Explorer

FireEye: Системы жертв были инфицированы после посещения «стратегически важного web-сайта».
6 ноября, 2013

Уязвимость нулевого дня в компоненте GDI в Microsoft Windows и Office

Уязвимость активно используется хакерами в целевых атаках.
31 мая, 2013

Google требует устранять zero-day уязвимости в течение 7 дней

Корпорация выдвинула перед вендорами ультиматум, требуя раскрывать данные об уязвимостях как можно раньше.

6 мая, 2013

Уязвимость нулевого дня в Microsoft Internet Explorer

Злоумышленники использовали уязвимость нулевого дня в IE для осуществления атак на пользователей сайтов госучреждений.

27 марта, 2013

В roundcube обнаружена уязвимость нулевого дня

Удаленный пользователь может перезаписать любую переменную конфигурации и раскрыть содержимое произвольного файла.

8 февраля, 2013

В Adobe Flash Player экстренно устранены 2 уязвимости нулевого дня

Пользователям рекомендуется установить обновления безопасности в кратчайшие сроки.
14 января, 2013

Сегодня Microsoft устранит уязвимость нулевого дня в Internet Explorer

Эта уязвимость эксплуатировалась для атак на посетителей сайта Совета по международным отношениям США.

10 января, 2013

В Adobe ColdFusion обнаружены 3 уязвимости нулевого дня

Производитель выпустит официальные исправления 15 января 2013 года.
30 декабря, 2012

Уязвимость нулевого дня в IE и взлом сайта Совета по международным отношениям США

Неизвестные хакеры разместили на скомпрометированном сайте эксплоит к уязвимости нулевого дня в IE.
24 октября, 2012

Типичная уязвимость 0-дня в среднем «живет» порядка 312 дней

Symantec: После того как информация о бреши становится общедоступной, объем атак увеличивается примерно в пять раз.

22 сентября, 2012

Microsoft выпустила внеочередной бюллетень для Internet Explorer

В своем внеочередном бюллетене корпорация Microsoft устранила 1 критическую и еще 4 опасные уязвимости в браузере Internet Explorer.

20 сентября, 2012

Microsoft выпустила временное решение для уязвимости 0-дня в Internet Explorer

Пользователям Microsoft Internet Explorer версий 7, 8 и 9 рекомендуется в кратчайшие сроки установить временное решение.

18 сентября, 2012

Уязвимость нулевого дня в Internet Explorer уже эксплуатируется хакерами

В публичном доступе уже находятся два варианта эксплоита к неустраненной уязвимости, которая активно эксплуатируется хакерами.

10 сентября, 2012

Microsoft не будет обновлять Flash Player в Windows 8 RTM

Уязвимость 0-дня в Flash Player не будет устранена в Windows 8 до 26 октября этого года.
6 сентября, 2012

«Доктор Веб»: троян Rodricter использует уязвимость 0-дня в JRE

При компрометации системы вирус Trojan.Rodricter эксплуатирует уязвимость CVE-2012-4681.
3 сентября, 2012

Oracle узнала о наличии уязвимости 0-дня в Java еще в апреле

Компания Security Explorations заявила, что выпущенное Oracle решение устранило не все уязвимости в Java.

28 августа, 2012

Эксплоит к уязвимости 0-дня в Java может стоить $100 000

Модуль эксплоита уже появился в Metasploit и, возможно, в BlackHole.
27 августа, 2012

Хакеры эксплуатируют уязвимость нулевого дня в Java

Злоумышленники используют эксплоит к уязвимости для осуществления целевых атак.
21 августа, 2012

Злоумышленники используют интерес к iPhone 5 для эксплуатации уязвимости 0-дня в Flash Player

Хакеры рассылают спам сообщения, вложения в которых содержат экслоит к уязвимости CVE-2012-1535 в Adobe Flash Player.

14 августа, 2012

Краткий обзор исправлений безопасности от Microsoft за август 2012 года

В августе 2012 года корпорация Microsoft выпустила 9 бюллетеней безопасности, исправляющих 27 уязвимостей.

11 июля, 2012

Краткий обзор исправлений безопасности от Microsoft за июль 2012 года

В июле 2012 года корпорация Microsoft выпустила 8 бюллетеней безопасности, исправляющих 14 уязвимостей.

21 июня, 2012

Сайт поставщика авиационной техники содержит эксплоит к уязвимости 0-дня

По мнению экспертов, хакеры используют уязвимость в XML Core Services для компрометации компьютерных систем оборонных ведомств.

19 июня, 2012

Эксплоит к уязвимости в Microsoft XML Core Services появился в открытом доступе

Всем пользователям рекомендуется установить временное решение с сайта производителя.
13 июня, 2012

Краткий обзор исправлений безопасности от Microsoft за июнь 2012 года

В июне 2012 года корпорация Microsoft выпустила 7 бюллетеней безопасности, исправляющих 29 уязвимостей.

9 мая, 2012

Краткий обзор исправлений безопасности от Microsoft за май 2012 года

В мае 2012 года корпорация Microsoft выпустила 7 бюллетеней безопасности, исправляющих 23 уязвимостей.

4 мая, 2012

Экстренное исправление безопасности для Adobe Flash Player

Обнаруженная уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
11 апреля, 2012

Краткий обзор исправлений безопасности от Microsoft за апрель 2012 года

В апреле 2012 года корпорация Microsoft выпустила 6 бюллетеней безопасности, исправляющих 11 уязвимостей.

16 февраля, 2012

Adobe устранила уязвимость нулевого дня в Flash Player

Компания Adobe выпустила исправление безопасности, в котором исправила 7 критических уязвимостей.
11 января, 2012

Adobe устранила 6 критических уязвимостей для Reader и Acrobat

В обновленной версии Reader и Acrobat появился функционал частичного отключения выполнения JavaScript.

26 декабря, 2011

Уязвимость нулевого дня в FreeBSD

Разработчики платформы рекомендуют пользователям отключить протокол передачи данных Telnet.
19 декабря, 2011

Adobe устранила уязвимости нулевого дня в своих продуктах

Компания Adobe устранила уязвимости, активно эксплуатируемые злоумышленниками в целевых атаках на госструктуры США.

9 декабря, 2011

В декабре Microsoft выпустит 14 бюллетеней безопасности

13 декабря корпорация Microsoft выпустит 14 бюллетеней безопасности, устраняющих 20 уязвимостей.
7 декабря, 2011

Уязвимость нулевого дня в Adobe Reader используется в атаках на военных подрядчиков США

Представители Adobe заявили, что брешь активно используется при проведении целевых атак на правительственные учреждения США.

16 ноября, 2011

Обнаружена уязвимость нулевого дня в ISC BIND

Организации по всему миру сообщают о сбоях в работе DNS серверов ISC BIND.
4 ноября, 2011

Microsoft опубликовала инструкции по устранению 0-day уязвимости

Корпорация Microsoft опубликовала инструкции по устранению уязвимости, используемой червем Duqu.
2 ноября, 2011

Duqu поражает Windows с помощью 0-day уязвимости

Исследователи CrySyS обнаружили файл MS Word, устанавливающий на систему Duqu с помощью уязвимости нулевого дня.

15 марта, 2011

Критическая уязвимость в Adobe Flash Player

Компания Adobe выпустила бюллетень безопасности, сообщающий об уязвимости нулевого дня в Adobe Flash Player.

3 ноября, 2010

Критическая уязвимость в Microsoft Internet Explorer

Компания Microsoft выпустила уведомление безопасности, извещающее пользователей о наличии критической уязвимости во всех версиях Microsoft Internet Explorer.

29 октября, 2010

Уязвимость нулевого дня в Adobe Flash Player / Reader / Acrobat

Обнаружена критическая уязвимости в Adobe Flash Player, которая позволяет злоумышленнику скомпрометировать целевую систему.

27 октября, 2010

Первая уязвимость нулевого дня в Mozilla Firefox

Компания Mozilla сообщила в своем блоге об успешных атаках на пользователей браузера Mozilla Firefox.

5 июня, 2010

Критическая уязвимость в Adobe Flash Player

Обнаружена уязвимость нулевого дня в Adobe Flash Player.
18 января, 2010

Операция «Аврора» и критическая уязвимость в Internet Explorer

Атака на крупнейшие компаний США была осуществлена с использованием уязвимости нулевого дня в Internet Explorer.

22 ноября, 2009

Обнаружена критическая уязвимость в Microsoft Internet Explorer

Обнаруженная уязвимость может позволить злоумышленнику выполнить произвольный код на целевой системе.

9 октября, 2009

Критическая уязвимость в Adobe Reader

Сегодня компания Adobe выпустила уведомление, сообщающее о наличии критической уязвимости в Adobe Reader и Acrobat.

13 июля, 2009

Критическая уязвимость в Microsoft Office Web Components Spreadsheet ActiveX компоненте

Microsoft выпустила уведомление, сообщающее об активной эксплуатации уязвимости в Office Web Components ActiveX компоненте.

6 июля, 2009

Уязвимость нулевого дня в Microsoft DirectShow

Обнаружена активная эксплуатация еще одной уязвимости нулевого дня в Microsoft DirectShow.
6 июля, 2009

Хакеры взламывают сервера с ColdFusion

На прошлой неделе стало известно о большом количестве атак, направленных на сервера с установленным сервером приложений ColdFusion.

29 мая, 2009

Критическая уязвимость в Microsoft DirectX

Microsoft сообщила об активной эксплуатации уязвимости «нулевого дня» в Microsoft DirectShow.
3 апреля, 2009

Уязвимость нулевого дня в Microsoft Office PowerPoint

Обнаруженная уязвимость позволяет злоумышленнику получить контроль над системой пользователя.
25 февраля, 2009

Уязвимость нулевого дня в Microsoft Office Excel

Обнаруженная уязвимость позволяет злоумышленникам выполнить произвольный код на целевой системе.
20 февраля, 2009

Критическая уязвимость в Adobe Reader и Acrobat

Обнаружена активная эксплуатация 0-day уязвимости в Adobe Reader и Adobe Acrobat.
12 декабря, 2008

Эксплоит к последней уязвимости в IE7 был ошибочно опубликован в форуме

На момент публикации эксплоита, уязвимость в Internet Explorer уже активно использовалась злоумышленниками.

10 декабря, 2008

Уязвимость нулевого дня в Microsoft Internet Explorer

Обнаружена активная эксплуатация новой уязвимости в Microsoft Internet Explorer.
19 августа, 2008

В Windows активно эксплуатируется уязвимость нулевого дня

Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего приложение.

28 мая, 2008

Обнаружена критическая уязвимость в Adobe Flash Player

Обнаружена критическая уязвимость в Adobe Flash Player, которая может позволить злоумышленнику скомпрометировать целевую систему.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *