Bahay / Mga tagubilin / Pamamahala ng kahinaan. Matalinong pag-scan Mga masusugatan na programa

Pamamahala ng kahinaan. Matalinong pag-scan Mga masusugatan na programa

Sa startup matalinong pag-scan Susuriin ng Avast ang iyong PC para sa mga sumusunod na uri ng mga problema at pagkatapos ay magmumungkahi ng mga solusyon para sa kanila.

  • Mga virus: mga file na naglalaman ng malisyosong code, na maaaring makaapekto sa seguridad at pagganap ng iyong PC.
  • Mahina software: Mga program na nangangailangan ng pag-update at maaaring gamitin ng mga umaatake upang makakuha ng access sa iyong system.
  • Mga extension ng browser na may masamang reputasyon: Mga extension ng browser na karaniwang naka-install nang hindi mo nalalaman at nakakaapekto sa pagganap ng system.
  • Mga mahihinang password: Mga password na ginagamit upang ma-access ang higit sa isang online na account at madaling ma-hack o makompromiso.
  • Mga banta sa network: Mga kahinaan sa iyong network na maaaring magpapahintulot sa mga pag-atake sa iyong mga device at router sa network.
  • Mga isyu sa pagganap: bagay ( hindi kinakailangang mga file at mga application, mga problemang nauugnay sa mga setting) na maaaring makagambala sa pagpapatakbo ng PC.
  • Mga salungat na antivirus: mga antivirus program na naka-install sa iyong PC gamit ang Avast. Availability ng ilan mga antivirus program pinapabagal ang iyong PC at binabawasan ang bisa ng proteksyon ng anti-virus.

Tandaan. Ang ilang partikular na isyung natukoy ng Smart Scan ay maaaring mangailangan ng hiwalay na lisensya upang malutas. Maaaring hindi paganahin ang pagtuklas ng mga hindi kinakailangang uri ng problema sa .

Paglutas ng mga nakitang problema

Ang isang berdeng marka ng tsek sa tabi ng lugar ng pag-scan ay nagpapahiwatig na walang nakitang mga problema sa lugar na iyon. Ang isang pulang krus ay nangangahulugan na ang pag-scan ay natukoy ang isa o higit pang mga kaugnay na problema.

Upang tingnan ang mga partikular na detalye tungkol sa mga nakitang isyu, i-click Lutasin ang lahat. Smart Scan nagpapakita ng mga detalye ng bawat isyu at nag-aalok ng opsyon na ayusin ito kaagad sa pamamagitan ng pag-click sa item Magpasya, o gawin ito sa ibang pagkakataon sa pamamagitan ng pag-click Laktawan ang hakbang na ito.

Tandaan. Ang mga log ng pag-scan ng antivirus ay makikita sa kasaysayan ng pag-scan, na maaaring ma-access sa pamamagitan ng pagpili Proteksyon ng Antivirus.

Pamahalaan ang Mga Setting ng Smart Scan

Upang baguhin ang mga setting ng Smart Scan, piliin ang Mga Setting Pangkalahatang Smart Scan at tukuyin kung alin sa mga sumusunod na uri ng problema ang gusto mong i-smart scan.

  • Mga virus
  • Lumang software
  • Mga add-on ng browser
  • Mga banta sa network
  • Mga isyu sa compatibility
  • Mga isyu sa pagganap
  • Mga mahihinang password

Bilang default, lahat ng uri ng problema ay pinagana. Upang ihinto ang pagsuri para sa isang partikular na isyu kapag nagpapatakbo ng Smart Scan, i-click ang slider Kasama sa tabi ng uri ng problema upang baguhin nito ang estado sa Naka-off.

I-click Mga setting sa tabi ng inskripsiyon Pag-scan ng virus upang baguhin ang mga setting ng pag-scan.

Sa ilang mga kaso, ang mga kahinaan ay lumitaw dahil sa paggamit ng mga tool sa pag-unlad ng iba't ibang mga pinagmulan, na nagpapataas ng panganib ng mga depektong uri ng sabotahe na lumilitaw sa code ng programa.

Lumilitaw ang mga kahinaan dahil sa pagdaragdag ng mga bahagi ng third-party o malayang ipinamahagi na code (open source) sa software. Ang code ng ibang tao ay kadalasang ginagamit “as is” nang walang masusing pagsusuri at pagsubok sa seguridad.

Hindi dapat ibukod ng isa ang pagkakaroon ng mga tagaloob na programmer sa koponan na sadyang nagpapakilala ng karagdagang undocumented function o mga elemento.

Pag-uuri ng mga kahinaan ng programa

Lumilitaw ang mga kahinaan bilang resulta ng mga error na nangyayari sa yugto ng disenyo o coding.

Depende sa yugto ng paglitaw, ang ganitong uri ng pagbabanta ay nahahati sa disenyo, pagpapatupad at mga kahinaan sa pagsasaayos.

  1. Ang mga error na ginawa sa panahon ng disenyo ay ang pinakamahirap na tuklasin at alisin. Ang mga ito ay mga kamalian sa mga algorithm, mga bookmark, mga hindi pagkakapare-pareho sa interface sa pagitan ng iba't ibang mga module o sa mga protocol para sa pakikipag-ugnayan sa hardware, at ang pagpapakilala ng mga suboptimal na teknolohiya. Ang pag-aalis sa mga ito ay isang napakahirap na proseso, kabilang ang dahil maaaring lumitaw ang mga ito sa mga hindi halatang kaso - halimbawa, kapag ang nilalayong dami ng trapiko ay nalampasan o kapag ang isang malaking halaga ng karagdagang kagamitan ay konektado, na nagpapalubha sa probisyon ng kinakailangan antas ng seguridad at humahantong sa paglitaw ng mga paraan upang laktawan ang firewall.
  2. Lumilitaw ang mga kahinaan sa pagpapatupad sa yugto ng pagsulat ng isang programa o pagpapatupad ng mga algorithm ng seguridad dito. Ito ay isang hindi tamang organisasyon ng proseso ng computing, syntactic at lohikal na mga depekto. May panganib na ang kapintasan ay mauuwi sa buffer overflow o iba pang mga problema. Ang pagtukoy sa mga ito ay tumatagal ng maraming oras, at ang pag-aalis sa mga ito ay nagsasangkot ng pagwawasto sa ilang bahagi ng machine code.
  3. Ang mga error sa pagsasaayos ng hardware at software ay karaniwan. Ang kanilang karaniwang mga dahilan ay hindi sapat na mataas na kalidad na pag-unlad at kakulangan ng mga pagsubok para sa tamang operasyon. karagdagang mga function. Ang mga password na masyadong simple at hindi nababago ay maaari ding isama sa kategoryang ito. mga account default.

Ayon sa mga istatistika, ang mga kahinaan ay kadalasang matatagpuan sa mga sikat at karaniwang produkto - desktop at mobile. mga operating system, mga browser.

Mga panganib ng paggamit ng mga mahihinang programa

Ang mga program na naglalaman ng pinakamalaking bilang ng mga kahinaan ay naka-install sa halos lahat ng mga computer. Sa bahagi ng mga cybercriminal, mayroong direktang interes sa paghahanap ng gayong mga bahid at pagsulat para sa kanila.

Dahil medyo maraming oras ang lumipas mula sa sandaling natuklasan ang isang kahinaan hanggang sa isang pag-aayos (patch) ay nai-publish, mayroong isang patas na bilang ng mga pagkakataon na mahawahan ang mga computer system sa pamamagitan ng mga puwang sa seguridad ng code ng programa. Sa kasong ito, kailangan lang ng user na magbukas, halimbawa, isang malisyosong PDF file na may pagsasamantala nang isang beses, pagkatapos nito ay magkakaroon ng access ang mga umaatake sa data.

Sa huling kaso, ang impeksiyon ay nangyayari ayon sa sumusunod na algorithm:

  • Natatanggap ng gumagamit email isang phishing na email mula sa isang mapagkakatiwalaang nagpadala.
  • Ang isang file na may pagsasamantala ay naka-attach sa sulat.
  • Kung susubukang magbukas ng file ang isang user, mahahawa ang computer ng virus, Trojan (encryptor) o iba pang malisyosong programa.
  • Ang mga cybercriminal ay nakakakuha ng hindi awtorisadong pag-access sa system.
  • Ang mahalagang data ay ninanakaw.

Ang pananaliksik na isinagawa ng iba't ibang kumpanya (Kaspersky Lab, Positive Technologies) ay nagpapakita na may mga kahinaan sa halos anumang aplikasyon, kabilang ang mga antivirus. Samakatuwid, ang posibilidad ng pag-install ng isang software na produkto na naglalaman ng mga bahid ng iba't ibang antas ng pagiging kritikal ay napakataas.

Upang mabawasan ang bilang ng mga gaps sa software, kinakailangang gumamit ng SDL (Security Development Lifecycle, secure development life cycle). Ang teknolohiya ng SDL ay ginagamit upang bawasan ang bilang ng mga bug sa mga application sa lahat ng yugto ng kanilang paglikha at suporta. Kaya, kapag nagdidisenyo ng software, ang mga espesyalista sa seguridad ng impormasyon at programmer ay nagmomodelo ng mga banta sa cyber upang makahanap ng mga kahinaan. Sa panahon ng programming, ang mga awtomatikong tool ay kasama sa proseso upang agad na mag-ulat ng mga potensyal na depekto. Nagsusumikap ang mga developer na makabuluhang limitahan ang functionality na available sa mga hindi pinagkakatiwalaang user, na tumutulong na bawasan ang pag-atake.

Upang mabawasan ang epekto ng mga kahinaan at ang pinsalang dulot ng mga ito, dapat mong sundin ang ilang panuntunan:

  • I-install kaagad ang mga pag-aayos na inilabas ng developer (mga patch) para sa mga application o (mas mabuti) paganahin awtomatikong mode mga update.
  • Kung maaari, huwag mag-install ng mga kahina-hinalang programa na ang kalidad at teknikal na suporta magtaas ng mga tanong.
  • Gumamit ng mga espesyal na scanner ng kahinaan o mga espesyal na function ng mga produktong antivirus na nagbibigay-daan sa iyong maghanap ng mga error sa seguridad at, kung kinakailangan, mag-update ng software.

Ang isa pang paraan upang tingnan ang problemang ito ay ang mga kumpanya ay dapat na mag-react nang mabilis kapag ang isang application ay may kahinaan. Nangangailangan ito ng IT department na tiyak na masubaybayan naka-install na mga application, mga bahagi at patch gamit ang automation at karaniwang mga tool. May pagsisikap sa industriya na i-standardize ang mga software tag (19770-2), na mga XML file na naka-install na may application, component, at/o patch na tumutukoy sa naka-install na software, at sa kaso ng component o patch, kung aling application ang mga ito. bahagi ng. Ang mga tag ay may impormasyon sa awtoridad ng publisher, impormasyon ng bersyon, isang listahan ng mga file na may pangalan ng file, isang secure na hash ng file, at laki, na magagamit upang kumpirmahin na ang naka-install na application ay nasa system at ang mga binary ay hindi pa binago ng isang third party. Ang mga tag na ito ay nilagdaan digital na lagda tagapaglathala.

Kapag nalaman ang isang kahinaan, maaaring gamitin ng mga kagawaran ng IT ang kanilang software sa pamamahala ng asset upang agad na matukoy ang mga system na may mahinang software at maaaring gumawa ng mga hakbang upang i-update ang mga system. Ang mga tag ay maaaring maging bahagi ng isang patch o update na maaaring gamitin upang i-verify na ang patch ay na-install. Sa ganitong paraan, maaaring gumamit ang mga IT department ng mga mapagkukunan tulad ng NIST National Vulnerability Database bilang isang paraan upang pamahalaan ang kanilang mga tool sa pamamahala ng asset, upang sa sandaling maisumite ng isang kumpanya ang isang kahinaan sa NVD, maihahambing kaagad ng IT ang mga bagong kahinaan sa kanila sa ngayon.

Mayroong pangkat ng mga kumpanyang nagtatrabaho sa pamamagitan ng isang non-profit na organisasyon ng IEEE/ISTO na tinatawag na TagVault.org (www.tagvault.org) kasama ang gobyerno ng US sa isang karaniwang pagpapatupad ng ISO 19770-2 na magbibigay-daan sa antas ng automation na ito. Sa isang punto, ang mga tag na ito na tumutugma sa pagpapatupad na ito ay malamang na maging mandatoryo para sa software na ibinebenta sa gobyerno ng US sa isang punto sa susunod na dalawang taon.

Kaya't sa pagtatapos ng araw, magandang kasanayan na huwag mag-post tungkol sa kung anong mga app at partikular na bersyon ng software ang iyong ginagamit, ngunit maaaring mahirap ito, gaya ng nasabi kanina. Gusto mong tiyakin na mayroon kang tumpak, napapanahon na imbentaryo ng software, na regular itong inihahambing laban sa isang listahan ng mga kilalang kahinaan gaya ng NVID ng NVD, at ang IT ay maaaring gumawa ng agarang pagkilos upang ayusin ang banta ang pinakabagong pagtuklas Ang mga Intrusions, pag-scan ng anti-virus at iba pang mga diskarte sa pag-lock ng kapaligiran ay hindi bababa sa gagawing napakahirap para sa iyong kapaligiran na makompromiso, at kung/kapag nangyari ito, hindi ito matutukoy sa mahabang panahon.

Sa kasalukuyan, isang malaking bilang ng mga tool ang binuo upang i-automate ang paghahanap para sa mga kahinaan ng programa. Tatalakayin ng artikulong ito ang ilan sa mga ito.

Panimula

Ang static code analysis ay isang software analysis na ginagawa sa source code ng mga program at ipinapatupad nang hindi aktwal na isinasagawa ang program na pinag-aaralan.

Software madalas na naglalaman ng iba't ibang mga kahinaan dahil sa mga error sa code ng programa. Ang mga error na ginawa sa panahon ng pag-develop ng programa sa ilang mga sitwasyon ay humantong sa pagkabigo ng programa, at dahil dito, ang normal na operasyon ng programa ay naantala: madalas itong nagreresulta sa mga pagbabago at pinsala sa data, pagpapahinto sa programa o maging sa system. Karamihan sa mga kahinaan ay nauugnay sa maling pagproseso ng data na natanggap mula sa labas, o hindi sapat na mahigpit na pag-verify nito.

Upang matukoy ang mga kahinaan, ginagamit ang iba't ibang mga tool, halimbawa, mga static na analyzer ng source code ng program, isang pangkalahatang-ideya kung saan ibinibigay sa artikulong ito.

Pag-uuri ng mga kahinaan sa seguridad

Kapag nalabag ang pangangailangan para sa isang programa na gumana nang tama sa lahat ng posibleng data ng pag-input, nagiging posible ang hitsura ng tinatawag na mga kahinaan sa seguridad. Ang mga kahinaan sa seguridad ay maaaring mangahulugan na ang isang programa ay maaaring gamitin upang malampasan ang mga limitasyon sa seguridad ng isang buong system.

Pag-uuri ng mga kahinaan sa seguridad depende sa mga error sa software:

  • Buffer overflow. Ang kahinaan na ito ay nangyayari dahil sa kawalan ng kontrol sa array out-of-bounds sa memorya sa panahon ng pagpapatupad ng programa. Kapag ang isang packet ng data na masyadong malaki ay umapaw sa limitadong laki ng buffer, ang mga nilalaman ng mga extraneous na lokasyon ng memorya ay mapapatungan, na nagiging sanhi ng pag-crash at paglabas ng program. Batay sa lokasyon ng buffer sa memorya ng proseso, ang mga buffer overflow ay nakikilala sa stack (stack buffer overflow), heap (heap buffer overflow) at static na lugar ng data (bss buffer overflow).
  • May bahid na kahinaan sa input. Maaaring mangyari ang spoiled input vulnerabilities kapag naipasa ang input ng user sa interpreter ng ilang panlabas na wika (karaniwan ay isang Unix shell o SQL) nang walang sapat na kontrol. Sa kasong ito, maaaring tukuyin ng user ang data ng pag-input sa paraang ang inilunsad na interpreter ay magpapatupad ng isang utos na ganap na naiiba mula sa inilaan ng mga may-akda ng mahinang programa.
  • Mga pagkakamali format ng mga string(kahinaan sa format ng string). Ang ganitong uri ng kahinaan sa seguridad ay isang subclass ng kahinaan ng "corrupted input." Nangyayari ito dahil sa hindi sapat na kontrol ng mga parameter kapag ginagamit ang format na I/O functions printf, fprintf, scanf, atbp. ng C standard library. Kinukuha ng mga function na ito bilang isa sa kanilang mga parameter ang isang string ng character na tumutukoy sa format ng input o output ng mga kasunod na argumento ng function. Kung matutukoy ng user ang uri ng pag-format, maaaring magresulta ang kahinaang ito sa hindi matagumpay na paggamit ng mga function ng pag-format ng string.
  • Mga kahinaan bilang resulta ng mga error sa pag-synchronize (mga kondisyon ng lahi). Ang mga problemang nauugnay sa multitasking ay humahantong sa mga sitwasyong tinatawag na "mga kundisyon ng lahi": ang isang program na hindi idinisenyo upang tumakbo sa isang multitasking na kapaligiran ay maaaring maniwala na, halimbawa, ang mga file na ginagamit nito ay hindi mababago ng ibang programa. Bilang resulta, ang isang umaatake na agad na pinapalitan ang mga nilalaman ng mga gumaganang file na ito ay maaaring pilitin ang program na magsagawa ng ilang partikular na pagkilos.

Siyempre, bilang karagdagan sa mga nakalista, may iba pang mga klase ng mga kahinaan sa seguridad.

Pagsusuri ng mga umiiral na analyzer

Ang mga sumusunod na tool ay ginagamit upang makita ang mga kahinaan sa seguridad sa mga programa:

  • Mga dynamic na debugger. Mga tool na nagbibigay-daan sa iyong i-debug ang isang program sa panahon ng pagpapatupad nito.
  • Mga static na analyzer (static debuggers). Mga tool na gumagamit ng impormasyong naipon sa panahon ng static na pagsusuri ng isang programa.

Itinuturo ng mga static na analyzer ang mga lugar na iyon sa programa kung saan maaaring magkaroon ng error. Ang mga kahina-hinalang piraso ng code na ito ay maaaring maglaman ng error o ganap na hindi nakakapinsala.

Ang artikulong ito ay nagbibigay ng pangkalahatang-ideya ng ilang umiiral na static analyzer. Tingnan natin ang bawat isa sa kanila.