Уразливість

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до: навігація, пошук
Зміст[ред.ред. код]
  1. Визначення поняття "Уразливість".
  2. Види уразливостей.

Визначення поняття :[ред.ред. код]

Уразливість - в комп'ютерної безпеки термін «уразливість» (англ. Vulnerability) використовується для позначення недоліків в системі, використовуючи які, можна навмисно порушити її цілісність і викликати неправильну роботу. Уразливість може бути результатом помилок програмування, недоліків, допущених при проектуванні системи, ненадійних паролів, вірусів та інших шкідливих програм, скриптових і SQL-ін'єкцій. Деякі уразливості відомі тільки теоретично, інші ж активно використовуються і мають відомі експлойти.

Зазвичай уразливість дозволяє атакуючому «обдурити» додаток - змусити його вчинити дію, на яке у ньго не повинно бути права Це робиться шляхом впровадження будь-яким чином в програму даних або коду в такі місця, що програма сприйме їх як «свої». Деякі уразливості з'являються через недостатню перевірки даних, що вводяться користувачем, і дозволяють вставити в інтерпретована код довільні команди (SQL-ін'єкція, XSS). Інші уразливості з'являються через більш складних проблем, таких як запис даних в буфер без перевірки його меж (переповнення буфера). Пошук вразливостей іноді називають зондуванням, наприклад коли говорять про зондуванні віддаленого комп'ютера - мають на увазі, пошук відкритих мережевих портів і наявності вразливостей, пов'язаних з додатками, що використовують ці порти.

Метод інформування про уразливість є одним з пунктів спору в співтоваристві комп'ютерної безпеки. Деякі фахівці відстоюють негайне повне розкриття інформації про уразливість, як тільки вони знайдені. Інші радять повідомляти про уразливість тільки тим користувачам, які піддаються найбільшому ризику, а повну інформацію публікувати лише після затримки або не публікувати зовсім. Такі затримки можуть дозволити тим, хто був сповіщений, виправити помилку за допомогою розробки і застосування патчів, але також можуть і збільшувати ризик для тих, хто не посвячений у деталі.

Існують інструментальні засоби, які можуть допомогти у виявленні вразливостей в системі. Хоча ці інструменти можуть забезпечити аудитору хороший огляд можливих вразливостей, що існують в системі, вони не можуть замінити участь людини в їх оцінці.

Для забезпечення захищеності і цілісності системи необхідно постійно стежити за нею: встановлювати оновлення, використовувати інструменти, які допомагають протидіяти можливим атакам. Уразливості виявлялися у всіх основних операційних системах, включаючи Microsoft Windows, Mac OS, різні варіанти UNIX (у тому числі GNU / Linux) і OpenVMS. Так як нові уразливості знаходять безперервно, єдиний шлях зменшити ймовірність їх використання проти системи - постійна пильність.

Види уразливостей.[ред.ред. код]

Поширені типи вразливостей включають в себе:

  • Порушення безпеки доступу до пам'яті, такі як:
  1. Переповнення буфера.
  2. Висячі показчики.
  • Помилки перевірки введених даних, такі як:
  1. Помилки форматуючого рядка.
  2. Невірна підтримка інтерпретації метасимволів командної оболонки
  3. SQL-ін'єкція
  4. Ін'єкція коду
  5. E-mail ін'єкція
  6. Обхід каталогів
  7. Міжсайтовий скриптінг у веб-додатках (Міжсайтовый скриптинг при наличии SQL-ін'єкціяї)
  • Стану гонки, такі як:
  1. Помилки часу-перевірки-до-часу-використання
  2. Гонки символьних посилань
  • Помилки плутанини привілеїв, такі як:
  1. Підробка міжсайтових запитів у веб-додатках
  • Ескалація привілеїв, такі як:
  1. Shatter attack(підривна атака)