计算机漏洞利用或漏洞利用是利用系统上的特定漏洞帮助攻击者渗透计算机的攻击。漏洞利用一词是指成功实施此类攻击。
漏洞攻击利用操作系统、应用程序或任何其他软件代码中的漏洞,包括软件或应用程序库插件。这些代码部分的所有者通常会提供修复程序或补丁来解决问题。负责更新补丁的系统或应用程序用户,通常可以从软件开发商网站下载或通过操作系统或自动化应用程序下载。未能为某个问题安装补丁将导致用户成为计算机漏洞的受害者,并可能危及安全。
了解计算机漏洞
- 计算机漏洞利用
- 漏洞利用如何运作?
- 著名的漏洞利用
计算机利用
安全漏洞以许多不同的形式和大小出现,其中一些经常使用。一些最流行的基于 Web 的安全漏洞包括 SQL 注入、跨站点脚本和跨站点伪造攻击(对另一个网站使用用户身份验证的攻击技术)。 ,以及滥用损坏的身份验证代码或不正确的安全配置。
计算机漏洞可以用不同的方式分类,具体取决于它们的工作方式和可以执行的攻击类型。最常见的漏洞利用类型是零日漏洞利用,利用零日漏洞。当软件(通常是应用程序或操作系统)包含提供商不知道的重要安全漏洞时,就会出现零日漏洞。该漏洞只有在发现黑客正在利用该漏洞时才知道。这就是为什么这个术语被称为零日漏洞利用。当攻击利用此类漏洞发生时,运行该软件的系统将容易受到攻击,直到供应商发布补丁修复漏洞并且用户对软件应用补丁。.
计算机漏洞利用也会产生与许多其他攻击一样的后果,例如拒绝服务、远程代码执行、权限提升(黑客劫持整个系统)、分发恶意软件等。计算机漏洞利用也可以按照利用漏洞的类型来划分,包括缓冲区溢出、代码注入或其他类型的输入认证漏洞和旁道攻击。
漏洞利用如何运作?
虽然利用漏洞的方式多种多样,但最常见的方法是利用恶意网站。受害者可能会意外访问此类网站,或者他们可能会被诱骗点击网络钓鱼电子邮件或恶意广告中的恶意网站链接。
用于利用计算机漏洞的恶意网站可以配备利用包、软件工具,包括可用作攻击基础的恶意软件。来自恶意网站或被黑网站的不同浏览器漏洞。此类攻击通常针对以 Java 编码的软件,浏览器尚未更新补丁或浏览器插件。它们通常用于在受害者的计算机上部署恶意软件。
自动利用漏洞,例如恶意网站,通常由两个主要部分组成:利用代码和shell代码。漏洞利用代码是试图利用已知漏洞的软件。 Shell 代码是设计用于在目标系统受到威胁时运行的软件的有效负载。 shell 代号来自这样一个事实,即其中一些有效负载可以打开 shell 以针对目标系统运行命令。
著名的漏洞利用
近年来,许多利用高级漏洞的攻击被用于执行大规模的数据违规和恶意软件攻击。例如,2016 年,雅虎宣布多年前发生的一次黑客攻击导致 10 亿用户的数据泄露。攻击者可以访问用户的电子邮件帐户,因为密码受 MD5 保护,MD5 是一种弱且过时的散列算法。
近年来最著名的漏洞利用之一是 EternalBlue,它攻击了 Windows Server 消息块协议中已修补的漏洞。此攻击由 Shadow Brokers 团队宣布,后来用于 WannaCry 和 NotPetya 勒索软件攻击。
最近,Equachus Credit Reporting Company 遭遇了严重的数据泄露攻击,攻击者利用了公共 Web 应用程序中使用的 Apache Struts 框架中的漏洞。公司。 2017 年初发布了一个补丁,但 Equachus 直到发现攻击者才更新其 Web 应用程序。
评论