來(lái)源:山东烈日网络科技有限公司 | 2015.08.25
網站制作解說(shuō)關于(yú)漏洞的(de)一(yī / yì /yí)些知識:
邁克菲實驗室(McAfee Labs)的(de)威脅警告中,漏洞這(zhè)個(gè)字眼幾乎随處可見。無論是(shì)發現了(le/liǎo)一(yī / yì /yí)個(gè)“漏洞”,還是(shì)在(zài)某些版本中存在(zài)“漏洞”,這(zhè)樣的(de)描述都司空見慣。那麽,究竟什麽是(shì)“漏洞”?漏洞是(shì)一(yī / yì /yí)種在(zài)某些情況下會導緻程序錯誤運行的(de)程序錯誤(bug)。攻擊者常常會利用漏洞來(lái)濫用程序實施破壞。
如果把系統比作成一(yī / yì /yí)個(gè)建築物,那麽在(zài)這(zhè)個(gè)建築物中,操作系統(OS)是(shì)基礎結構,爲(wéi / wèi)系統提供支持,爲(wéi / wèi)建築物提供支撐作用。應用程序則是(shì)建築物中的(de)房間,或者是(shì)房間中的(de)各種設施,都是(shì)在(zài)建築搭建好的(de)基礎架構上(shàng)實現的(de),系統用戶是(shì)建築物裏的(de)住戶。門和(hé / huò)窗是(shì)建築物裏各個(gè)房間之(zhī)間的(de)交互通道(dào),它們是(shì)早就(jiù)設定好的(de),而(ér)漏洞,則是(shì)一(yī / yì /yí)些本不(bù)該存在(zài)的(de)門、窗戶,或者是(shì)牆上(shàng)莫名出(chū)現的(de)一(yī / yì /yí)個(gè)洞,更有可能是(shì)一(yī / yì /yí)些會破壞建築物的(de)危險材料或物品——這(zhè)些缺陷和(hé / huò)問題會使陌生人(rén)侵入建築物,或者使建築物遭遇安全威脅。這(zhè)就(jiù)是(shì)漏洞,對于(yú)系統來(lái)說(shuō),若出(chū)于(yú)安全的(de)考慮,就(jiù)必須最大(dà)限度的(de)減少漏洞的(de)存在(zài),因爲(wéi / wèi)它會成爲(wéi / wèi)入侵者侵入系統和(hé / huò)惡意軟件植入的(de)入口,影響我們系統用戶的(de)切身利益。
每一(yī / yì /yí)個(gè)漏洞都是(shì)不(bù)盡相同的(de),但根據其入侵方式的(de)不(bù)同,可以(yǐ)将它們分爲(wéi / wèi)本地(dì / de)漏洞和(hé / huò)遠程漏洞。
本地(dì / de)漏洞:
本地(dì / de)漏洞需要(yào / yāo)入侵者利用自己已有的(de)或竊取來(lái)的(de)身份,以(yǐ)物理方式訪問機器和(hé / huò)硬件。在(zài)我們的(de)類比中,入侵者要(yào / yāo)麽必須是(shì)建築物中的(de)住戶,要(yào / yāo)麽必須假冒成建築物中的(de)住戶。
遠程漏洞:
相比本地(dì / de)漏洞,遠程漏洞則不(bù)需要(yào / yāo)入侵者出(chū)現。攻擊者隻需要(yào / yāo)向系統發送惡意文件或者惡意數據包就(jiù)能實現入侵。這(zhè)就(jiù)是(shì)遠程漏洞比本地(dì / de)漏洞更危險的(de)原因。
将漏洞按照風險級别對其分類,又可分爲(wéi / wèi)高風險漏洞、中等風險漏洞或低風險漏洞。風險級别在(zài)很大(dà)程度上(shàng)取決于(yú)每個(gè)人(rén)所采用的(de)标準,邁克菲定義風險是(shì)爲(wéi / wèi)了(le/liǎo)讓客戶清楚地(dì / de)預知未來(lái)将會發生什麽,能提高警惕。
高風險漏洞:
遠程代碼執行(RCE):攻擊者能夠充分利用這(zhè)一(yī / yì /yí)風險最高的(de)漏洞來(lái)完全控制易受攻擊的(de)系統。由于(yú)這(zhè)種漏洞使惡意軟件能夠在(zài)用戶尚未得到(dào)警告的(de)情況下運行,一(yī / yì /yí)些最危險的(de)惡意軟件便常常需要(yào / yāo)利用這(zhè)種漏洞來(lái)發起攻擊。若出(chū)現針對某一(yī / yì /yí)漏洞,系統商提供了(le/liǎo)安全補丁,這(zhè)通常意味着這(zhè)個(gè)漏洞就(jiù)屬于(yú)高風險漏洞,用戶最好不(bù)要(yào / yāo)忽視任何相關警告。
拒絕服務(DoS):作爲(wéi / wèi)另一(yī / yì /yí)種高風險漏洞,DoS會導緻易受攻擊的(de)程序(甚至硬件)凍結或崩潰。Anonymous Group 就(jiù)是(shì)利用DoS漏洞發起攻擊的(de)。如果遭到(dào)攻擊的(de)結構是(shì)路由器、服務器或任何其他(tā)網絡基礎設施,不(bù)難想象局面的(de)混亂程度。DoS漏洞的(de)嚴重性視被隔離的(de)房間而(ér)定。比如和(hé / huò)儲藏室比起來(lái), 浴室或者客廳要(yào / yāo)重要(yào / yāo)得多。
中等風險漏洞:
這(zhè)些漏洞就(jiù)像“兄弟姐妹”,雖然非常相似,但在(zài)具體情況上(shàng)存在(zài)細微差别。中等風險包括權限提升(Privilege Escalation) 這(zhè)對“雙胞胎”和(hé / huò)它們被稱爲(wéi / wèi)安全旁路(Security Bypass) 的(de)“兄弟”。
權限提升(PE):該漏洞使攻擊者通常能夠在(zài)未獲得合法用戶權限的(de)情況下執行操作。它們之(zhī)所以(yǐ)被稱爲(wéi / wèi)“雙胞胎”,是(shì)因爲(wéi / wèi)可以(yǐ)分爲(wéi / wèi)兩類:水平 PE 和(hé / huò)垂直 PE。水平 PE 使攻擊者能夠獲得其他(tā)同級别用戶所擁有的(de)權限,這(zhè)類漏洞最常見的(de)攻擊出(chū)現在(zài)論壇。攻擊者可以(yǐ)從一(yī / yì /yí)個(gè)用戶賬戶“跳到(dào)”另一(yī / yì /yí)個(gè),浏覽和(hé / huò)修改信息或帖子(zǐ),但通常隻擁有同級别權限。而(ér)垂直 PE 則爲(wéi / wèi)攻擊者提供了(le/liǎo)更多實際用戶希望享有的(de)權限。例如,攻擊者從本地(dì / de)用戶“跳升”至管理員。從而(ér)使攻擊者能夠部分或完全進入系統中某些受限制區域,進而(ér)實施破壞。
安全旁路(SB):廣義而(ér)言,安全旁路與PE 一(yī / yì /yí)樣,是(shì)指攻擊者未經許可就(jiù)可以(yǐ)執行操作。區别在(zài)于(yú),旁路之(zhī)在(zài)連入互聯網的(de)系統環境中生效。如果程序有安全旁路漏洞,會使不(bù)安全的(de)流量能夠逃過檢測。
中等風險漏洞本身并不(bù)太危險,如果系統得到(dào)妥善保護,不(bù)會造成災難性的(de)後果。真正的(de)危險在(zài)于(yú)權限提升和(hé / huò)安全旁路産生的(de)連鎖反應。如攻擊者以(yǐ)普通用戶或來(lái)賓身份進入,躲過安全措施,然後安裝或更改程序,從而(ér)會造成大(dà)量破壞。相比遠程代碼執行,雖然攻擊者很難利用權限提升和(hé / huò)安全旁路的(de)方法進入我們的(de)“建築物”(指系統),但并不(bù)是(shì)不(bù)可能。
低風險漏洞:
信息洩露(ID):該漏洞使攻擊者能夠浏覽正常情況下無法訪問的(de)信息。信息洩露是(shì)一(yī / yì /yí)種低風險漏洞,攻擊者隻能浏覽信息,無法執行其他(tā)實質性操作。如果想使用這(zhè)裏的(de)信息,攻擊者必須利用其他(tā)漏洞或找到(dào)關鍵信息,如密碼文件等。不(bù)過,我們必須視具體情況對信息洩露進行分析,因爲(wéi / wèi)它的(de)風險級别非常容易發生變化,受攻擊的(de)程序、洩露的(de)信息和(hé / huò)網絡環境的(de)變化都會導緻風險等級的(de)變化。比如,如果類似Comodo或DigiNotar的(de)證書頒發機構存在(zài)信息洩露顯然會導緻災難性後果。信息洩露對存儲着非常重要(yào / yāo)信息的(de)關鍵網絡或機器同樣非常危險,即使信息洩露看起來(lái)沒有那麽危險,也(yě)不(bù)要(yào / yāo)被表象所迷惑。
盡管中等風險漏洞和(hé / huò)低風險漏洞的(de)危險程度不(bù)及遠程代碼執行或拒絕服務風險那麽高,但我們同樣不(bù)可掉以(yǐ)輕心。經驗老道(dào)的(de)攻擊者有時(shí)不(bù)需要(yào / yāo)利用這(zhè)些漏洞就(jiù)可以(yǐ)造成破壞,如:竊取知識産權。雖然這(zhè)些攻擊都留下了(le/liǎo)明顯的(de)蹤迹,但由于(yú)存儲在(zài)活動日志中的(de)信息量過大(dà),用戶隻能通過緩慢且細緻的(de)搜索才能發現可疑行迹,同時(shí),我們的(de)用戶通常也(yě)不(bù)會将其作爲(wéi / wèi)一(yī / yì /yí)項預防性措施。往往隻會在(zài)攻擊者已造成破壞後才仔細查看。今天網站制作就(jiù)解說(shuō)到(dào)這(zhè)裏,想要(yào / yāo)了(le/liǎo)解更多關于(yú)互聯網的(de)知識,請多關注我們的(de)網站。