Otthon / Utasítás / Sebezhetőség kezelése. Intelligens szkennelés Sebezhető programok

Sebezhetőség kezelése. Intelligens szkennelés Sebezhető programok

Indításkor intelligens szkennelés Az Avast a következő típusú problémákat keresi a számítógépén, majd megoldásokat javasol rájuk.

  • Vírusok: fájlok, amelyek tartalmazzák rosszindulatú kód, ami hatással lehet számítógépe biztonságára és teljesítményére.
  • Sebezhető szoftverek: Frissítést igénylő programok, amelyek segítségével a támadók hozzáférhetnek a rendszeréhez.
  • Böngészőbővítmények rossz hírnévvel: Általában az Ön tudta nélkül telepített böngészőbővítmények, amelyek befolyásolják a rendszer teljesítményét.
  • Gyenge jelszavak: Jelszavak, amelyeket több online fiók eléréséhez használnak, és amelyek könnyen feltörhetők vagy feltörhetők.
  • Hálózati fenyegetések: A hálózat biztonsági rései, amelyek támadásokat tehetnek lehetővé a hálózati eszközök és az útválasztó ellen.
  • Teljesítményproblémák: tárgyak ( szükségtelen fájlokatés alkalmazások, beállításokkal kapcsolatos problémák), amelyek zavarhatják a számítógép működését.
  • Ütköző víruskeresők: az Avast segítségével számítógépére telepített víruskereső programok. Több darab elérhetősége víruskereső programok lelassítja a számítógépet és csökkenti a vírusvédelem hatékonyságát.

Jegyzet. A Smart Scan által észlelt bizonyos problémák megoldásához külön licencre lehet szükség. A szükségtelen problématípusok észlelése a -ban letiltható.

Az észlelt problémák megoldása

A szkennelési terület melletti zöld pipa azt jelzi, hogy nem találtunk problémát az adott területen. A piros kereszt azt jelenti, hogy a vizsgálat egy vagy több kapcsolódó problémát azonosított.

Az észlelt problémák konkrét részleteinek megtekintéséhez kattintson a gombra Mindent megoldani. Smart Scan megmutatja az egyes problémák részleteit, és lehetőséget kínál a probléma azonnali javítására az elemre kattintva Dönt, vagy kattintson rá később Hagyja ki ezt a lépést.

Jegyzet. A víruskereső vizsgálati naplók a vizsgálati előzményekben láthatók, amelyek a kiválasztással érhetők el Védelem víruskereső.

A Smart Scan beállítások kezelése

A Smart Scan beállításainak módosításához válassza a lehetőséget Beállítások Általános Smart Scanés adja meg, hogy az alábbi problématípusok közül melyikre szeretne intelligens keresést végezni.

  • Vírusok
  • Elavult szoftver
  • Böngésző kiegészítők
  • Hálózati fenyegetések
  • Kompatibilitási problémák
  • Teljesítményproblémák
  • Gyenge jelszavak

Alapértelmezés szerint minden problématípus engedélyezve van. Ha le szeretné állítani egy adott probléma keresését az Intelligens keresés futtatásakor, kattintson a csúszkára Beleértve a probléma típusa mellett, hogy az állapotot erre módosítsa Le.

Kattintson Beállítások elemre felirat mellett Víruskeresés a szkennelési beállítások módosításához.

Egyes esetekben a különféle eredetű fejlesztőeszközök használata miatt adódnak sérülékenységek, amelyek növelik a szabotázs jellegű hibák megjelenésének kockázatát a programkódban.

A sebezhetőségek a harmadik féltől származó összetevők vagy szabadon terjesztett kód (nyílt forráskódú) szoftverhez való hozzáadása miatt jelennek meg. Valaki más kódját gyakran „ahogyan” használják alapos elemzés és biztonsági tesztelés nélkül.

Nem szabad kizárni a bennfentes programozók jelenlétét a csapatban, akik szándékosan továbbiakat vezetnek be nem dokumentált funkciók vagy elemeket.

A program sebezhetőségeinek osztályozása

A sebezhetőségek a tervezési vagy kódolási szakaszban fellépő hibák eredményeként merülnek fel.

Az előfordulás stádiumától függően az ilyen típusú fenyegetés tervezési, megvalósítási és konfigurációs sebezhetőségekre oszlik.

  1. A tervezés során elkövetett hibákat a legnehezebb észlelni és kiküszöbölni. Ezek az algoritmusok pontatlanságai, a könyvjelzők, a különböző modulok közötti interfész vagy a hardverrel való interakció protokolljainak inkonzisztenciája, valamint a szuboptimális technológiák bevezetése. Ezek megszüntetése nagyon munkaigényes folyamat, többek között azért is, mert nem nyilvánvaló esetekben - például a tervezett forgalom túllépésekor, vagy nagy mennyiségű kiegészítő berendezés csatlakoztatásakor -, ami megnehezíti a szükséges eszközök biztosítását. biztonsági szintet, és a tűzfal megkerülésének módjainak megjelenéséhez vezet.
  2. Az implementációs sérülékenységek egy program írásának vagy biztonsági algoritmusok bevezetésének szakaszában jelennek meg. Ez a számítási folyamat helytelen megszervezése, szintaktikai és logikai hibák. Fennáll annak a veszélye, hogy a hiba puffer túlcsorduláshoz vagy egyéb problémákhoz vezet. Felismerésük sok időt vesz igénybe, kiküszöbölésük pedig a gépi kód egyes részeinek kijavításával jár.
  3. A hardver- és szoftverkonfigurációs hibák meglehetősen gyakoriak. Gyakori okuk a nem kellően magas színvonalú fejlesztés és a megfelelő működéshez szükséges tesztek hiánya. további funkciókat. A túl egyszerű és változatlanul hagyott jelszavak is ebbe a kategóriába sorolhatók. számlákat alapértelmezett.

A statisztikák szerint a sebezhetőségek különösen gyakran megtalálhatók a népszerű és gyakori termékekben - asztali számítógépeken és mobilokon. operációs rendszerek, böngészők.

A sebezhető programok használatának kockázatai

A legnagyobb számú sebezhetőséget tartalmazó programok szinte minden számítógépre telepítve vannak. A kiberbûnözõk részérõl közvetlen érdekük fűződik az ilyen hibák felkutatásához, és írásban nekik.

Mivel a sérülékenység felfedezésétől a javítás (javítás) közzétételéig meglehetősen sok idő telik el, szép számmal van lehetőség számítógépes rendszerek megfertőzésére a programkód biztonsági résein keresztül. Ebben az esetben a felhasználónak csak egyszer kell megnyitnia például egy rosszindulatú PDF fájlt exploittal, ami után a támadók hozzáférnek az adatokhoz.

Az utóbbi esetben a fertőzés a következő algoritmus szerint történik:

  • A felhasználó megkapja email egy adathalász e-mail hiteles feladótól.
  • A levélhez egy exploitot tartalmazó fájl csatolva van.
  • Ha a felhasználó megpróbál megnyitni egy fájlt, a számítógépet megfertőzi vírus, trójai (titkosító) vagy más rosszindulatú program.
  • A kiberbűnözők jogosulatlanul hozzáférnek a rendszerhez.
  • Értékes adatokat lopnak el.

Különböző cégek (Kaspersky Lab, Positive Technologies) által végzett kutatások azt mutatják, hogy szinte minden alkalmazásban vannak sebezhetőségek, beleértve az antivírusokat is. Ezért nagyon nagy a valószínűsége annak, hogy egy olyan szoftverterméket telepítenek, amely különböző kritikus fokú hibákat tartalmaz.

A szoftverhiányok számának minimalizálása érdekében SDL (Security Development Lifecycle, biztonságos fejlesztési életciklus) használata szükséges. Az SDL technológiát az alkalmazásokban előforduló hibák számának csökkentésére használják a létrehozásuk és támogatásuk minden szakaszában. Így a szoftverek tervezése során az információbiztonsági szakemberek és programozók modellezik a kiberfenyegetéseket, hogy megtalálják a sebezhetőséget. A programozás során automatikus eszközöket is beépítenek a folyamatba, hogy azonnal jelezzék az esetleges hibákat. A fejlesztők arra törekednek, hogy jelentősen korlátozzák a nem megbízható felhasználók számára elérhető funkciókat, ami segít csökkenteni a támadási felületet.

A sebezhetőségek hatásának és az általuk okozott károk minimalizálása érdekében be kell tartania néhány szabályt:

  • Azonnal telepítse a fejlesztők által kiadott javításokat (javításokat) az alkalmazásokhoz, vagy (lehetőleg) engedélyezze automatikus üzemmód frissítéseket.
  • Lehetőleg ne telepítsünk olyan kétes programokat, amelyek minősége ill technikai támogatás kérdéseket vet fel.
  • Használjon speciális sebezhetőség-ellenőrzőket vagy víruskereső termékek speciális funkcióit, amelyek lehetővé teszik a biztonsági hibák keresését és szükség esetén a szoftver frissítését.

A probléma egy másik módja az, hogy a vállalatoknak gyorsan kell reagálniuk, ha egy alkalmazás sebezhető. Ez megköveteli, hogy az informatikai részleg egyértelműen nyomon tudja követni telepített alkalmazások, alkatrészek és javítások automatizálással és szabványos eszközökkel. Iparági erőfeszítések történtek a szoftvercímkék (19770-2) szabványosítására, amelyek olyan XML-fájlok, amelyek egy alkalmazással, összetevővel és/vagy javítással együtt vannak telepítve, és azonosítják a telepített szoftvert, és komponens vagy javítás esetén melyik alkalmazást azonosítják. része. A címkék tartalmaznak kiadói jogosultsági információkat, verzióinformációkat, fájlok listáját a fájlnévvel, a fájl biztonságos kivonatát és méretét, amelyek segítségével ellenőrizhető, hogy a telepített alkalmazás a rendszeren van-e, és hogy a bináris fájlokat nem harmadik fél által módosított. Ezek a címkék alá vannak írva digitális aláírás kiadó.

Ha egy sérülékenység ismert, az informatikai részlegek eszközkezelő szoftverük segítségével azonnal azonosíthatják a sérülékeny szoftverrel rendelkező rendszereket, és lépéseket tehetnek a rendszerek frissítésére. A címkék egy javítás vagy frissítés részei lehetnek, amelyek segítségével ellenőrizhető, hogy a javítás telepítve van-e. Ily módon az IT-részlegek olyan erőforrásokat használhatnak, mint a NIST National Vulnerability Database eszközkezelési eszközeik, így amint egy vállalat elküldi a biztonsági rést az NVD-nek, az IT azonnal össze tudja hasonlítani az új biztonsági réseket a sajátjával.

Van egy vállalatcsoport, amely a TagVault.org (www.tagvault.org) nevű IEEE/ISTO non-profit szervezeten keresztül dolgozik az Egyesült Államok kormányával az ISO 19770-2 szabvány megvalósításán, amely lehetővé teszi az ilyen szintű automatizálást. Valamikor ezek a megvalósításnak megfelelő címkék valószínűleg kötelezőek lesznek az Egyesült Államok kormányának eladott szoftvereknél a következő néhány évben.

Így a nap végén jó gyakorlat, ha nem tesz közzé arról, hogy milyen alkalmazásokat és szoftververziókat használ, de ez nehéz lehet, amint azt korábban említettük. Gondoskodni szeretne arról, hogy pontos, naprakész szoftverleltárral rendelkezzen, azt rendszeresen összehasonlítsák az ismert sérülékenységek listájával, például az NVD NVID-ével, és hogy az IT azonnali lépéseket tudjon tenni a fenyegetés elhárítására A legújabb észlelés A behatolások, víruskereső és egyéb környezeti zárolási technikák legalább nagyon megnehezítik a környezet veszélyeztetését, és ha/ha mégis, akkor azt hosszú ideig nem észlelik.

Jelenleg számos eszközt fejlesztettek ki a programok sebezhetőségeinek keresésének automatizálására. Ez a cikk ezek közül néhányat tárgyal.

Bevezetés

A statikus kódelemzés egy szoftverelemzés, amelyet a programok forráskódján hajtanak végre, és anélkül valósítják meg, hogy ténylegesen végrehajtanák a vizsgált programot.

Szoftver gyakran tartalmaz különféle sebezhetőségeket a programkód hibái miatt. A programfejlesztés során elkövetett hibák bizonyos helyzetekben a program meghibásodásához vezetnek, és ennek következtében a program normál működése zavart okoz: ez gyakran változásokat, adatkárosodást, a program vagy akár a rendszer leállását eredményezi. A legtöbb sérülékenység a kívülről kapott adatok helytelen feldolgozásával, vagy nem kellően szigorú ellenőrzésével kapcsolatos.

A sérülékenységek azonosítására különféle eszközöket használnak, például a program forráskódjának statikus elemzőit, amelyek áttekintését ebben a cikkben adjuk meg.

A biztonsági rések osztályozása

Ha megsértik azt a követelményt, hogy a program minden lehetséges bemeneti adaton megfelelően működjön, akkor lehetségessé válik az úgynevezett biztonsági rések megjelenése. A biztonsági rések azt jelenthetik, hogy egy program segítségével egy egész rendszer biztonsági korlátait le lehet küzdeni.

A biztonsági rések osztályozása szoftverhibáktól függően:

  • Puffer túlcsordulás. Ez a sérülékenység abból adódik, hogy a program végrehajtása során nem lehet ellenőrizni a memóriában lévő határokon kívüli tömböket. Ha egy túl nagy adatcsomag túlcsordul a korlátozott méretű pufferen, a külső memóriahelyek tartalma felülíródik, ami a program összeomlását és kilépését okozza. A puffernek a folyamatmemóriában elfoglalt helye alapján megkülönböztetünk puffertúlcsordulást a veremben (verem puffer túlcsordulás), kupacban (heap puffer túlcsordulás) és statikus adatterületen (bss puffer túlcsordulás).
  • Tömörített beviteli sebezhetőség. Elrontott beviteli biztonsági rések akkor fordulhatnak elő, ha a felhasználói bevitel megfelelő ellenőrzés nélkül kerül át valamilyen külső nyelv (általában Unix shell vagy SQL) értelmezőjébe. Ebben az esetben a felhasználó megadhatja a bemeneti adatokat úgy, hogy az elindított interpreter a sérülékeny program szerzőitől teljesen eltérő parancsot hajtson végre.
  • Hibák formátumú karakterláncok(formátumkarakterlánc sebezhetősége). Az ilyen típusú biztonsági rés a "sérült bevitel" sebezhetőség egy alosztálya. Ez a paraméterek elégtelen szabályozása miatt fordul elő a C szabványkönyvtár printf, fprintf, scanf stb. formátumú I/O függvényeinek használatakor. Ezek a függvények az egyik paraméterükként egy karakterláncot vesznek fel, amely meghatározza a következő függvényargumentumok bemeneti vagy kimeneti formátumát. Ha a felhasználó megadhatja a formázás típusát, akkor ez a sérülékenység a karakterlánc formázási funkciók sikertelen használatából eredhet.
  • Szinkronizálási hibák (versenykörülmények) következtében fellépő sebezhetőségek. A többfeladatos munkavégzéssel kapcsolatos problémák „versenyfeltételeknek” nevezett helyzetekhez vezetnek: egy olyan program, amelyet nem multitasking környezetben való futtatásra terveztek, azt hiheti, hogy például az általa használt fájlokat egy másik program nem tudja megváltoztatni. Ennek eredményeként egy támadó, aki azonnal lecseréli ezeknek a munkafájloknak a tartalmát, bizonyos műveletek végrehajtására kényszerítheti a programot.

Természetesen a felsoroltakon kívül vannak más osztályú biztonsági rések is.

Meglévő analizátorok áttekintése

A következő eszközöket használják a programok biztonsági résének észlelésére:

  • Dinamikus hibakeresők. Eszközök, amelyek lehetővé teszik a program hibakeresését annak végrehajtása során.
  • Statikus elemzők (statikus hibakeresők). Olyan eszközök, amelyek egy program statikus elemzése során felhalmozott információkat használnak fel.

A statikus analizátorok a program azon helyeire mutatnak rá, ahol hiba található. Ezek a gyanús kódrészletek vagy hibát tartalmazhatnak, vagy teljesen ártalmatlanok.

Ez a cikk áttekintést nyújt több létező statikus analizátorról. Nézzük meg mindegyiket közelebbről.