zero-day 漏洞利用是一種利用幾乎未知的安全漏洞的攻擊。
閱讀本文後,您將能夠:
相關內容
訂閱 TheNET,這是 Cloudflare 每月對網際網路上最流行見解的總結!
複製文章連結
zero-day 漏洞(也稱為 zero-day 威脅)是一種利用沒有修復方案的安全性漏洞的攻擊。它被稱為「zero-day」威脅,因為一旦最終發現漏洞,開發人員或組織只有「零天」來找出解決方案。
漏洞是源於程式設計錯誤或不當設定的意外軟體或硬體缺陷。由於漏洞是無意的,因此它們很難被發現,並且可能幾天、幾個月甚至幾年都不會被注意到。
當攻擊者發現一個以前未知的漏洞時,他們會針對該特定漏洞編寫代碼,並將其打包到惡意程式碼中。這些代碼一旦被執行,就會入侵系統。
攻擊者有各種方法來利用 zero-day 漏洞。一種常見的策略是透過網路釣魚電子郵件來傳播惡意程式碼,這些郵件中包含嵌入了漏洞利用的附件或連結。當使用者下載附件或點擊連結時,就會執行這些惡意負載。
2014 年,Sony Pictures Entertainment 發生了一次著名的 zero-day 攻擊,當時敏感性資訊(例如未發行電影的複本、高級員工之間的電子郵件通訊以及商業計畫)被公開。攻擊者利用 zero-day 漏洞來獲取這些資訊。
zero-day 漏洞利用會以多種方式對企業產生不利影響。除了丟失有價值的或機密資料外,客戶還可能對企業失去信任,以及企業可能不得不轉移寶貴的工程資源來修補漏洞。
根據定義,zero-day 威脅很難被發現。已經開發了幾種策略來幫助簡化偵測:
雖然沒有一種方法能夠完全防止代碼中出現漏洞,但有幾種策略和工具可以將其風險降到最低。阻止漏洞利用的兩個最重要的技術是瀏覽器隔離和防火牆。
開啟電子郵件附件或填寫表格之類的瀏覽活動需要與來自不受信任來源的代碼進行互動,從而允許攻擊者利用漏洞。瀏覽器隔離使瀏覽活動與終端使用者裝置和公司網路分開,因此潛在的惡意代碼不會在使用者裝置上执行。瀏覽器隔離可以透過三種方式完成:
防火牆是一種基於預設安全原則監控傳入和傳出流量的安全系統。防火牆位於受信任網路和不受信任網路(通常是網際網路)之間,以防禦威脅,阻止惡意內容到達受信任的網路,並防止敏感性資訊離開網路。它們可以內建在硬體、軟體或兩者的組合中。透過監控流量,防火牆能夠封鎖可能針對安全性漏洞從而導致 zero-day 漏洞利用的流量。
遠端瀏覽器隔離:Cloudflare 的遠端瀏覽器隔離解決方案透過沙箱在受監督的雲端環境中執行使用者的瀏覽活動。由於瀏覽活動與使用者的終端裝置隔離,這些裝置會受到保護,免受 zero-day 威脅等漏洞的影響。
Web 應用程式防火牆 (WAF):Cloudflare WAF 使用威脅情報和機器學習來即時自動封鎖新興威脅。威脅情報來自 Cloudflare 的全球網路,該網路在峰值時每秒處理 9300 萬個 HTTP 請求。因此能夠針對 zero-day 漏洞利用和其他攻擊提供無與倫比的保護。