¿Qué es cero días?

8

Más específicamente, si un sitio web está utilizando una aplicación que ya se sabe que tiene una falla como parte del servicio más grande que ofrece (entonces, digamos que está usando una versión de Apache que tiene una falla, y la presencia continua de esa falla ha sido confirmado por el investigador), ¿eso cae bajo la definición?

Más concretamente, podría venderse como tal a, por ejemplo, ZDI (no pude encontrar una buena definición en su sitio).

(Para aclarar, no he encontrado nada. Solo tengo curiosidad por saber si, si lo hiciera, sería un mejor uso de mi tiempo enviar un correo electrónico al administrador directamente o vender la información a una empresa de seguridad que trataría con el administrador (posiblemente indignado, probablemente negligente, hipotéticamente personalmente insultante) para mí.

    
pregunta root 28.03.2013 - 04:12
fuente

6 respuestas

8

Un exploit de 0 días es una vulnerabilidad desconocida por el público y, en particular, los programadores de una aplicación en particular.

No quieres confundir eso con mala codificación. Si alguien creara un botón que dijera "Haga clic aquí para obtener acceso de administrador" y otorgaría acceso de administrador, esto no sería una vulnerabilidad de 0 días.

La mayoría de los programadores estarían de acuerdo en que tener este botón sería malo y podría decirle al programador original las implicaciones de su código.

Supongamos hipotéticamente que todos los programadores creen que está bien tener este botón. Por supuesto, sabemos que esto es una vulnerabilidad ahora, pero no lo son en ese momento. Ahora muchos programadores comienzan a incluir este botón con su programa. Un día alguien puede descubrir esto y hacer clic en el botón y obtener instantáneamente acceso de administrador. Esto se consideraría un de 0 días porque nadie más lo sabía.

Meses después, cuando se descubra este botón, eventualmente será parcheado. Si los programadores aún incluyen este botón en sus programas, entonces no es un día de 0 días porque ya no cumple con los criterios de explotación de 0 días porque se conoce .

En el ejemplo de preguntas, Apache tiene un defecto conocido, por lo que no sería un exploit de 0 días. Es conocido por el público.

Ya se sabe que existen vulnerabilidades de SQL a partir de una codificación incorrecta y sin un escape adecuado o al no utilizar consultas parametrizadas. Sin embargo, si encontró una vulnerabilidad de SQL que permitiera la ejecución de declaraciones no deseadas que no se han abordado antes, entonces esto sería un hallazgo.

    
respondido por el ponsfonze 28.03.2013 - 05:13
fuente
5

No, no cuenta.

Una vulnerabilidad de día cero es una vulnerabilidad previamente desconocida. Lo que está describiendo es simplemente una mala administración de parches si la vulnerabilidad se debe a una vulnerabilidad conocida para el servicio Apache que no se ha corregido.

    
respondido por el Ayrx 28.03.2013 - 04:16
fuente
1

Un ataque o amenaza de día cero (o de hora cero o día cero) es un ataque que explota una vulnerabilidad previamente desconocida en una aplicación de computadora, lo que significa que el ataque se produce en el "día cero" para conocer la vulnerabilidad. [ 1] Esto significa que los desarrolladores han tenido cero días para abordar y corregir la vulnerabilidad. Los atacantes utilizan o comparten las vulnerabilidades de día cero (software real que utiliza un agujero de seguridad para llevar a cabo un ataque) antes de que el desarrollador del software de destino sepa acerca de la vulnerabilidad.

enlace

    
respondido por el Thronk 28.03.2013 - 15:54
fuente
1

Aquí está la definición en Wikipedia :

  

Una vulnerabilidad de día cero (también conocida como hora cero o día cero o día cero) es una vulnerabilidad de software informático no revelada que los piratas informáticos pueden explotar para afectar negativamente a programas informáticos, datos, computadoras adicionales o una red. Se le conoce como "día cero" porque no se informa o se anuncia públicamente antes de activarse , lo que deja al autor del software sin días para crear parches o recomendar soluciones para mitigar sus acciones.

Un ejemplo de una vulnerabilidad de día cero y su solución .

    
respondido por el Cyker 08.12.2016 - 05:31
fuente
-1

Un día cero es encontrar un nuevo método para explotar algo, no encontrar un nuevo lugar para explotar algo utilizando un método conocido.

    
respondido por el Peleus 28.03.2013 - 05:02
fuente
-3

Creo que la respuesta es simple: un día de 0 días es cualquier ataque en el que la víctima tenía 0 días para prepararse.

En términos legales, esto podría deberse a una falta de diligencia debida (como no cambiar las contraseñas predeterminadas), a una infracción debida a errores de configuración o a una conducta malintencionada en la que alguien abrió intencionalmente el camino del vector de ataque.

Se trata de una serie de definiciones. Aquí hay algunas ideas para considerar:

Las contraseñas predeterminadas conocidas no deberían ser. (pero existe ese problema de no entrega).

Las contraseñas predeterminadas desconocidas son un poco más difíciles de definir. Conocía la contraseña codificada que se usa en el tipo particular de controladores de velocidad de motor que se usan ampliamente hace más de 15 años. Pero lo descubrí haciendo mi propio trabajo. No se publicó ampliamente. No era el único que lo sabía, pero tampoco era lo que yo llamaría código abierto. Entonces, ¿eso es un día 0? Seguro que fue para un cierto ataque famoso. Y esa es una parte del ataque que no pueden arreglar fácilmente si continúan usando el mismo equipo.

Múltiples vectores de ataque que se unen de manera única pueden crear una oportunidad de 0 días. (como Stuxnet) Solo alguien con una extensa biblioteca de esos vectores con los recursos para iterar en realidad las combinaciones tendría alguna posibilidad de encontrarlo. Pero hay un lema: Úsalo y pierdelo. Y no hay un suministro infinito para empezar.

Sun Tzu dijo: Usa lo ordinario para el ataque; Usa lo extraordinario para la victoria. A lo que agregaría: con las escasas defensas alrededor, los ataques ordinarios iniciales podrían ser todo lo que se necesita para el pwnage.

    
respondido por el SDsolar 09.12.2016 - 01:33
fuente

Lea otras preguntas en las etiquetas