Zero Day Exploits

Holy Grail Of The Hacker Berbahaya

Salah satu mantra keamanan informasi adalah menjaga sistem Anda tetap ter - patch dan diperbarui. Ketika vendor belajar tentang kerentanan baru dalam produk mereka, baik dari peneliti pihak ketiga atau melalui penemuan mereka sendiri, mereka membuat perbaikan terbaru, tambalan, paket layanan dan pembaruan keamanan untuk memperbaiki lubang.

Holy Grail untuk program jahat dan penulis virus adalah "zero day exploit". Eksploitasi zero day adalah ketika eksploit untuk kerentanan dibuat sebelumnya, atau pada hari yang sama dengan kerentanan yang dipelajari oleh vendor. Dengan membuat virus atau worm yang mengambil keuntungan dari kerentanan yang belum diketahui vendor dan yang saat ini tidak tersedia patch, penyerang dapat mendatangkan malapetaka maksimum.

Beberapa kerentanan dijuluki zero day mengeksploitasi kerentanan oleh media, tetapi pertanyaannya adalah nol hari oleh kalender siapa? Sering kali vendor dan penyedia teknologi kunci menyadari kerentanan minggu atau bahkan bulan sebelum eksploit dibuat atau sebelum kerentanan diungkapkan secara publik.

Contoh yang mencolok dari hal ini adalah kerentanan SNMP (Simple Network Management Protocol) yang diumumkan pada bulan Februari 2002. Para mahasiswa di Oulu University di Finlandia benar-benar menemukan kekurangan pada musim panas 2001 ketika mengerjakan proyek PROTOS, sebuah test suite yang dirancang untuk menguji SNMPv1 (versi 1).

SNMP adalah protokol sederhana untuk perangkat untuk berbicara satu sama lain. Ini digunakan untuk komunikasi perangkat ke perangkat dan untuk pemantauan jarak jauh dan konfigurasi perangkat jaringan oleh administrator. SNMP hadir dalam perangkat keras jaringan (router, switch, hub, dll.), Printer, mesin fotokopi, mesin faks, peralatan medis terkomputerisasi canggih dan di hampir semua sistem operasi.

Setelah menemukan bahwa mereka dapat menabrakkan atau menonaktifkan perangkat menggunakan test suite PROTOS mereka, para siswa di Universitas Oulu diam-diam diberitahu kekuatan yang ada dan kata pergi ke vendor. Semua orang duduk di informasi itu dan merahasiakannya sampai entah bagaimana bocor ke dunia bahwa test suite PROTOS itu sendiri, yang bebas dan tersedia untuk umum, dapat digunakan sebagai kode eksploit untuk menurunkan perangkat SNMP. Baru kemudian vendor dan dunia berebut untuk membuat dan merilis patch untuk mengatasi situasi.

Dunia panik dan diperlakukan sebagai eksploitasi zero-day ketika sebenarnya lebih dari 6 bulan berlalu dari saat kerentanan itu awalnya ditemukan. Demikian pula, Microsoft menemukan lubang baru atau diperingatkan pada lubang baru di produk mereka secara teratur. Beberapa dari mereka adalah masalah interpretasi dan Microsoft mungkin atau mungkin tidak setuju bahwa itu sebenarnya cacat atau kerentanan. Namun, bahkan untuk banyak dari yang mereka setujui adalah kerentanan, mungkin ada minggu atau bulan yang berlalu sebelum Microsoft merilis pembaruan keamanan atau paket layanan yang membahas masalah tersebut.

Satu organisasi keamanan (PivX Solutions) digunakan untuk memelihara daftar menjalankan kerentanan Microsoft Internet Explorer yang telah dibuat oleh Microsoft namun belum ditambal. Ada situs lain di web yang sering dikunjungi oleh peretas yang menyimpan daftar kerentanan yang diketahui dan di mana peretas dan pengembang kode jahat juga memperdagangkan informasi.

Ini bukan untuk mengatakan bahwa eksploitasi zero-day tidak ada. Sayangnya itu juga sering terjadi bahwa pertama kali vendor atau dunia dibuat sadar akan lubang adalah ketika melakukan penyelidikan forensik untuk mencari tahu bagaimana suatu sistem dipecahkan atau ketika menganalisis virus yang sudah menyebar di alam liar ke cari tahu cara kerjanya.

Apakah vendor tahu tentang kerentanan setahun yang lalu atau mengetahui tentang hal itu pagi ini, jika kode eksploit ada ketika kerentanan dibuat publik itu mengeksploitasi zero-day pada kalender Anda .

Hal terbaik yang dapat Anda lakukan untuk melindungi dari eksploitasi zero-day adalah dengan mengikuti kebijakan keamanan yang baik sejak awal. Dengan menginstal dan menjaga perangkat lunak anti-virus Anda up to date, memblokir lampiran file ke email yang mungkin berbahaya dan menjaga sistem Anda ditambal terhadap kerentanan yang sudah Anda ketahui Anda dapat mengamankan sistem atau jaringan Anda terhadap 99% dari apa yang ada di luar sana .

Salah satu langkah terbaik untuk melindungi terhadap ancaman yang tidak diketahui adalah menggunakan perangkat keras atau perangkat lunak (atau keduanya) firewall . Anda juga dapat mengaktifkan pemindaian heuristik (teknologi yang digunakan untuk memblokir virus atau worm yang belum diketahui) dalam perangkat lunak anti-virus Anda. Dengan memblokir lalu lintas yang tidak perlu di tempat pertama dengan firewall perangkat keras, memblokir akses ke sumber daya sistem dan layanan dengan firewall perangkat lunak atau menggunakan perangkat lunak anti-virus Anda untuk membantu mendeteksi perilaku anomali Anda dapat lebih melindungi diri sendiri dari eksploitasi zero-day yang ditakuti.