بيت / تعليمات / إدارة الضعف. المسح الذكي للبرامج الضعيفة

إدارة الضعف. المسح الذكي للبرامج الضعيفة

عند بدء التشغيل المسح الذكيسوف يقوم Avast بفحص جهاز الكمبيوتر الخاص بك بحثًا عن الأنواع التالية من المشكلات ثم يقترح حلولاً لها.

  • الفيروسات: الملفات التي تحتوي على رمز خبيث، مما قد يؤثر على أمان جهاز الكمبيوتر الخاص بك وأدائه.
  • البرمجيات الضعيفة: البرامج التي تتطلب التحديث ويمكن للمهاجمين استخدامها للوصول إلى نظامك.
  • ملحقات المتصفح ذات السمعة السيئة: ملحقات المتصفح التي يتم تثبيتها عادةً دون علمك وتؤثر على أداء النظام.
  • كلمات مرور ضعيفة: كلمات المرور التي يتم استخدامها للوصول إلى أكثر من حساب عبر الإنترنت ويمكن اختراقها أو اختراقها بسهولة.
  • تهديدات الشبكة: نقاط الضعف في شبكتك والتي قد تسمح بشن هجمات على أجهزة الشبكة وجهاز التوجيه الخاص بك.
  • قضايا الأداء: أشياء ( الملفات غير الضروريةوالتطبيقات والمشكلات المتعلقة بالإعدادات) التي قد تتداخل مع تشغيل الكمبيوتر.
  • مكافحة الفيروسات المتضاربة: برامج مكافحة الفيروسات المثبتة على جهاز الكمبيوتر الخاص بك مع Avast. توافر عدة برامج مكافحة الفيروساتيبطئ جهاز الكمبيوتر الخاص بك ويقلل من فعالية الحماية من الفيروسات.

ملحوظة. قد تتطلب بعض المشكلات التي اكتشفها Smart Scan ترخيصًا منفصلاً لحلها. يمكن تعطيل الكشف عن أنواع المشكلات غير الضرورية في .

حل المشاكل المكتشفة

تشير علامة الاختيار الخضراء الموجودة بجوار منطقة المسح إلى عدم العثور على أي مشكلات في تلك المنطقة. الصليب الأحمر يعني أن الفحص قد حدد مشكلة واحدة أو أكثر ذات صلة.

لعرض تفاصيل محددة حول المشكلات المكتشفة، انقر فوق حل كل شيء. المسح الذكييعرض تفاصيل كل مشكلة ويقدم خيار إصلاحها على الفور من خلال النقر على العنصر يقررأو قم بذلك لاحقًا بالنقر فوق تخطي هذه الخطوة.

ملحوظة. يمكن رؤية سجلات فحص مكافحة الفيروسات في سجل الفحص، والذي يمكن الوصول إليه عن طريق التحديد الحماية من الفيروسات.

إدارة إعدادات المسح الذكي

لتغيير إعدادات Smart Scan، حدد الإعدادات العامة المسح الذكيوحدد أيًا من أنواع المشكلات التالية التي تريد إجراء فحص ذكي لها.

  • الفيروسات
  • برامج قديمة
  • الوظائف الإضافية للمتصفح
  • تهديدات الشبكة
  • قضايا التوافق
  • قضايا الأداء
  • كلمات مرور ضعيفة

بشكل افتراضي، يتم تمكين كافة أنواع المشاكل. للتوقف عن التحقق من مشكلة معينة عند تشغيل Smart Scan، انقر فوق شريط التمرير متضمنةبجوار نوع المشكلة بحيث تتغير الحالة إلى عن.

انقر إعداداتبجانب النقش مسح الفيروساتلتغيير إعدادات المسح.

في بعض الحالات، تنشأ نقاط الضعف بسبب استخدام أدوات التطوير ذات الأصول المختلفة، مما يزيد من خطر ظهور عيوب من النوع التخريب في كود البرنامج.

تظهر الثغرات الأمنية بسبب إضافة مكونات خارجية أو تعليمات برمجية موزعة مجانًا (مفتوحة المصدر) إلى البرنامج. غالبًا ما يتم استخدام التعليمات البرمجية الخاصة بشخص آخر "كما هي" دون إجراء تحليل شامل واختبار أمني.

لا ينبغي للمرء أن يستبعد وجود مبرمجين من الداخل في الفريق يقومون بتقديم المزيد عن عمد وظائف غير موثقةأو العناصر.

تصنيف نقاط الضعف في البرنامج

تنشأ الثغرات نتيجة الأخطاء التي تحدث أثناء مرحلة التصميم أو الترميز.

اعتمادًا على مرحلة الحدوث، ينقسم هذا النوع من التهديد إلى ثغرات في التصميم والتنفيذ والتكوين.

  1. الأخطاء التي تحدث أثناء التصميم هي الأكثر صعوبة في اكتشافها وإزالتها. هذه هي عدم الدقة في الخوارزميات، والإشارات المرجعية، والتناقضات في الواجهة بين الوحدات المختلفة أو في بروتوكولات التفاعل مع الأجهزة، وإدخال تقنيات دون المستوى الأمثل. يعد القضاء عليها عملية كثيفة العمالة للغاية، بما في ذلك لأنها يمكن أن تظهر في حالات غير واضحة - على سبيل المثال، عند تجاوز حجم حركة المرور المقصود أو عند توصيل كمية كبيرة من المعدات الإضافية، مما يعقد توفير المطلوب مستوى الأمان ويؤدي إلى ظهور طرق لتجاوز جدار الحماية.
  2. تظهر ثغرات التنفيذ في مرحلة كتابة البرنامج أو تنفيذ خوارزميات الأمان فيه. هذا تنظيم غير صحيح لعملية الحوسبة والعيوب النحوية والمنطقية. هناك خطر من أن يؤدي الخلل إلى تجاوز سعة المخزن المؤقت أو مشاكل أخرى. يستغرق اكتشافها الكثير من الوقت، وإزالتها تتضمن تصحيح أجزاء معينة من كود الجهاز.
  3. تعد أخطاء تكوين الأجهزة والبرامج شائعة جدًا. أسبابها الشائعة هي عدم كفاية التطوير عالي الجودة وعدم وجود اختبارات للتشغيل الصحيح. وظائف إضافية. يمكن أيضًا تضمين كلمات المرور البسيطة للغاية والتي تُركت دون تغيير في هذه الفئة. الحساباتتقصير.

وفقًا للإحصاءات، غالبًا ما توجد نقاط الضعف في المنتجات الشائعة والشائعة - سطح المكتب والهاتف المحمول. أنظمة التشغيلالمتصفحات.

مخاطر استخدام البرامج الضعيفة

يتم تثبيت البرامج التي تحتوي على أكبر عدد من نقاط الضعف على جميع أجهزة الكمبيوتر تقريبًا. من جانب مجرمي الإنترنت، هناك اهتمام مباشر بالعثور على مثل هذه العيوب والكتابة عنها.

نظرا لأن الكثير من الوقت يمر من لحظة اكتشاف الثغرة الأمنية حتى يتم نشر الإصلاح (التصحيح)، فهناك عدد لا بأس به من الفرص لإصابة أنظمة الكمبيوتر من خلال الثغرات الموجودة في أمان رمز البرنامج. في هذه الحالة، يحتاج المستخدم فقط إلى فتح ملف PDF ضار به استغلال مرة واحدة، على سبيل المثال، وبعد ذلك سيتمكن المهاجمون من الوصول إلى البيانات.

وفي الحالة الأخيرة، تحدث العدوى وفقًا للخوارزمية التالية:

  • يتلقى المستخدم بريد إلكترونيرسالة بريد إلكتروني تصيدية من مرسل موثوق.
  • يتم إرفاق ملف به استغلال بالرسالة.
  • إذا حاول مستخدم فتح ملف، يصاب الكمبيوتر بفيروس أو حصان طروادة (مشفر) أو أي برنامج ضار آخر.
  • يحصل مجرمو الإنترنت على وصول غير مصرح به إلى النظام.
  • يتم سرقة البيانات القيمة.

تظهر الأبحاث التي أجرتها شركات مختلفة (Kaspersky Lab وPositive Technologies) أن هناك نقاط ضعف في أي تطبيق تقريبًا، بما في ذلك برامج مكافحة الفيروسات. ولذلك، فإن احتمال تثبيت منتج برمجي يحتوي على عيوب بدرجات متفاوتة من الأهمية مرتفع للغاية.

لتقليل عدد الثغرات في البرامج، من الضروري استخدام SDL (دورة حياة التطوير الآمن، دورة حياة التطوير الآمنة). تُستخدم تقنية SDL لتقليل عدد الأخطاء في التطبيقات في جميع مراحل إنشائها ودعمها. وبالتالي، عند تصميم البرامج، يقوم المتخصصون والمبرمجون في مجال أمن المعلومات بوضع نماذج للتهديدات السيبرانية من أجل العثور على نقاط الضعف. أثناء البرمجة، يتم تضمين الأدوات التلقائية في العملية للإبلاغ الفوري عن العيوب المحتملة. يسعى المطورون جاهدين إلى الحد بشكل كبير من الوظائف المتاحة للمستخدمين غير الموثوق بهم، مما يساعد على تقليل مساحة الهجوم.

لتقليل تأثير الثغرات الأمنية والأضرار الناجمة عنها، يجب عليك اتباع بعض القواعد:

  • قم بتثبيت الإصلاحات (التصحيحات) التي أصدرها المطور للتطبيقات على الفور أو (يفضل) تمكينها الوضع التلقائيالتحديثات.
  • إذا أمكن، لا تقم بتثبيت البرامج المشبوهة التي تكون جودتها و الدعم الفنيإثارة الأسئلة.
  • استخدم أدوات فحص الثغرات الأمنية الخاصة أو الوظائف المتخصصة لمنتجات مكافحة الفيروسات التي تسمح لك بالبحث عن الأخطاء الأمنية وتحديث البرامج إذا لزم الأمر.

هناك طريقة أخرى للنظر إلى هذه المشكلة وهي أنه يجب على الشركات أن تتفاعل بسرعة عندما يكون هناك ثغرة أمنية في أحد التطبيقات. وهذا يتطلب أن يكون قسم تكنولوجيا المعلومات قادرًا على التتبع بشكل نهائي التطبيقات المثبتةوالمكونات والتصحيحات باستخدام الأتمتة والأدوات القياسية. هناك جهد صناعي لتوحيد علامات البرامج (19770-2)، وهي ملفات XML مثبتة مع تطبيق و/أو مكون و/أو تصحيح يحدد البرنامج المثبت، وفي حالة المكون أو التصحيح، ما هو التطبيق الذي تكون عليه جزء من. تحتوي العلامات على معلومات سلطة الناشر، ومعلومات الإصدار، وقائمة الملفات مع اسم الملف، وتجزئة آمنة للملف، والحجم، والتي يمكن استخدامها للتأكد من أن التطبيق المثبت موجود على النظام وأن الثنائيات لم يتم تثبيتها تم تعديلها من قبل طرف ثالث. تم توقيع هذه العلامات التوقيع الرقميالناشر.

عندما يتم التعرف على ثغرة أمنية، يمكن لأقسام تكنولوجيا المعلومات استخدام برامج إدارة الأصول الخاصة بها لتحديد الأنظمة التي تحتوي على برامج ضعيفة على الفور ويمكنها اتخاذ خطوات لتحديث الأنظمة. يمكن أن تكون العلامات جزءًا من تصحيح أو تحديث يمكن استخدامه للتحقق من تثبيت التصحيح. بهذه الطريقة، يمكن لأقسام تكنولوجيا المعلومات استخدام موارد مثل قاعدة بيانات الثغرات الوطنية التابعة لـ NIST كوسيلة لإدارة أدوات إدارة الأصول الخاصة بهم، بحيث بمجرد إرسال إحدى الثغرة الأمنية إلى NVD من قبل الشركة، يمكن لقسم تكنولوجيا المعلومات على الفور مقارنة الثغرات الجديدة بثغراتها الآن.

هناك مجموعة من الشركات تعمل من خلال منظمة غير ربحية IEEE/ISTO تسمى TagVault.org (www.tagvault.org) مع حكومة الولايات المتحدة على التنفيذ القياسي لـ ISO 19770-2 الذي سيسمح بهذا المستوى من الأتمتة. في مرحلة ما، من المحتمل أن تكون هذه العلامات المقابلة لهذا التنفيذ إلزامية للبرامج المباعة لحكومة الولايات المتحدة في وقت ما خلال العامين المقبلين.

لذا، في نهاية المطاف، من الممارسات الجيدة عدم النشر حول التطبيقات والإصدارات المحددة من البرامج التي تستخدمها، ولكن هذا قد يكون صعبًا، كما ذكرنا سابقًا. تريد التأكد من أن لديك مخزونًا دقيقًا ومحدثًا من البرامج، وأنه تتم مقارنته بانتظام بقائمة من نقاط الضعف المعروفة مثل NVD's NVID، وأن تكنولوجيا المعلومات يمكنها اتخاذ إجراءات فورية لمعالجة التهديد إن أحدث عمليات اكتشاف التطفل والمسح المضاد للفيروسات وتقنيات قفل البيئة الأخرى ستجعل على أقل تقدير من الصعب جدًا اختراق بيئتك، وإذا حدث ذلك، فلن يتم اكتشافه لفترة طويلة من الوقت.

حاليًا، تم تطوير عدد كبير من الأدوات لأتمتة البحث عن نقاط الضعف في البرنامج. هذه المقالة سوف تناقش بعض منهم.

مقدمة

تحليل الكود الثابت هو تحليل برمجي يتم إجراؤه على الكود المصدري للبرامج ويتم تنفيذه دون التنفيذ الفعلي للبرنامج قيد الدراسة.

برمجةغالبًا ما تحتوي على نقاط ضعف مختلفة بسبب أخطاء في كود البرنامج. تؤدي الأخطاء التي تحدث أثناء تطوير البرنامج في بعض المواقف إلى فشل البرنامج، وبالتالي يتم تعطيل التشغيل الطبيعي للبرنامج: وهذا غالبًا ما يؤدي إلى تغييرات وإتلاف البيانات، أو إيقاف البرنامج أو حتى النظام. ترتبط معظم نقاط الضعف بالمعالجة غير الصحيحة للبيانات الواردة من الخارج، أو التحقق الصارم منها بشكل غير كافٍ.

لتحديد نقاط الضعف، يتم استخدام أدوات مختلفة، على سبيل المثال، المحللون الثابتون لكود مصدر البرنامج، والتي يتم تقديم نظرة عامة عليها في هذه المقالة.

تصنيف الثغرات الأمنية

عندما يتم انتهاك متطلبات عمل البرنامج بشكل صحيح على جميع بيانات الإدخال الممكنة، يصبح ظهور ما يسمى بالثغرات الأمنية ممكنًا. يمكن أن تعني الثغرات الأمنية أنه يمكن استخدام برنامج واحد للتغلب على القيود الأمنية للنظام بأكمله.

تصنيف الثغرات الأمنية حسب الأخطاء البرمجية:

  • تجاوز سعة المخزن المؤقت. تحدث مشكلة عدم الحصانة هذه بسبب عدم التحكم في المصفوفة خارج الحدود في الذاكرة أثناء تنفيذ البرنامج. عندما تتجاوز حزمة بيانات كبيرة جدًا المخزن المؤقت محدود الحجم، تتم الكتابة فوق محتويات مواقع الذاكرة الخارجية، مما يتسبب في تعطل البرنامج وخروجه. استنادًا إلى موقع المخزن المؤقت في ذاكرة العملية، يتم تمييز تجاوزات المخزن المؤقت في المكدس (تجاوز سعة المخزن المؤقت للمكدس)، والكومة (تجاوز سعة المخزن المؤقت للكومة)، ومنطقة البيانات الثابتة (تجاوز سعة المخزن المؤقت لـ bss).
  • ثغرة أمنية في الإدخال الملوث. يمكن أن تحدث ثغرات الإدخال التالفة عندما يتم تمرير إدخال المستخدم إلى مترجم بعض اللغات الخارجية (عادةً Unix Shell أو SQL) دون تحكم كافٍ. في هذه الحالة، يمكن للمستخدم تحديد بيانات الإدخال بحيث يقوم المترجم الذي تم تشغيله بتنفيذ أمر مختلف تمامًا عن ذلك الذي قصده مؤلفو البرنامج الضعيف.
  • أخطاء سلاسل التنسيق(ثغرة أمنية في سلسلة التنسيق). يعد هذا النوع من الثغرة الأمنية فئة فرعية من ثغرة "الإدخال التالف". ويحدث ذلك بسبب عدم كفاية التحكم في المعلمات عند استخدام تنسيق وظائف الإدخال/الإخراج printf وfprintf وscanf وما إلى ذلك في مكتبة C القياسية. تأخذ هذه الوظائف كأحد معلماتها سلسلة أحرف تحدد تنسيق الإدخال أو الإخراج لوسيطات الوظيفة اللاحقة. إذا تمكن المستخدم من تحديد نوع التنسيق، فقد تنتج مشكلة عدم الحصانة هذه عن الاستخدام غير الناجح لوظائف تنسيق السلسلة.
  • الثغرات الأمنية نتيجة لأخطاء المزامنة (ظروف السباق). تؤدي المشكلات المرتبطة بتعدد المهام إلى مواقف تسمى "ظروف السباق": قد يعتقد البرنامج غير المصمم للتشغيل في بيئة متعددة المهام، على سبيل المثال، أن الملفات التي يستخدمها لا يمكن تغييرها بواسطة برنامج آخر. ونتيجة لذلك، يمكن للمهاجم الذي يستبدل محتويات ملفات العمل هذه في الوقت المناسب، إجبار البرنامج على تنفيذ إجراءات معينة.

وبطبيعة الحال، بالإضافة إلى تلك المذكورة، هناك فئات أخرى من الثغرات الأمنية.

مراجعة المحللين الموجودين

يتم استخدام الأدوات التالية للكشف عن الثغرات الأمنية في البرامج:

  • مصححات الأخطاء الديناميكية. الأدوات التي تسمح لك بتصحيح أخطاء البرنامج أثناء تنفيذه.
  • محللات ثابتة (مصححات الأخطاء الثابتة). الأدوات التي تستخدم المعلومات المتراكمة أثناء التحليل الثابت للبرنامج.

يشير المحللون الثابتون إلى تلك الأماكن في البرنامج التي قد يوجد بها خطأ. قد تحتوي هذه الأجزاء المشبوهة من التعليمات البرمجية على خطأ أو قد تكون غير ضارة تمامًا.

توفر هذه المقالة نظرة عامة على العديد من أدوات التحليل الثابتة الموجودة. دعونا نلقي نظرة فاحصة على كل واحد منهم.