資訊

精準傳達 • 有效溝通

從品牌網站建設到網絡營銷策劃,從策略到執行的一(yī)站式服務

網站制作解說關于漏洞的一(yī)些知(zhī)識

來源:中(zhōng)聯星空網絡科技有限公司 |

網站制作解說關于漏洞的一(yī)些知(zhī)識:

邁克菲實驗室(McAfee Labs)的威脅警告中(zhōng),漏洞這個字眼幾乎随處可見。無論是發現了一(yī)個“漏洞”,還是在某些版本中(zhōng)存在“漏洞”,這樣的描述都司空見慣。那麽,究竟什麽是“漏洞”?漏洞是一(yī)種在某些情況下(xià)會導緻程序錯誤運行的程序錯誤(bug)。攻擊者常常會利用漏洞來濫用程序實施破壞。
如果把系統比作成一(yī)個建築物(wù),那麽在這個建築物(wù)中(zhōng),操作系統(OS)是基礎結構,爲系統提供支持,爲建築物(wù)提供支撐作用。應用程序則是建築物(wù)中(zhōng)的房間,或者是房間中(zhōng)的各種設施,都是在建築搭建好的基礎架構上實現的,系統用戶是建築物(wù)裏的住戶。門和窗是建築物(wù)裏各個房間之間的交互通道,它們是早就設定好的,而漏洞,則是一(yī)些本不該存在的門、窗戶,或者是牆上莫名出現的一(yī)個洞,更有可能是一(yī)些會破壞建築物(wù)的危險材料或物(wù)品——這些缺陷和問題會使陌生(shēng)人侵入建築物(wù),或者使建築物(wù)遭遇安全威脅。這就是漏洞,對于系統來說,若出于安全的考慮,就必須最大(dà)限度的減少漏洞的存在,因爲它會成爲入侵者侵入系統和惡意軟件植入的入口,影響我們系統用戶的切身利益。


每一(yī)個漏洞都是不盡相同的,但根據其入侵方式的不同,可以将它們分(fēn)爲本地漏洞和遠程漏洞。
本地漏洞:
本地漏洞需要入侵者利用自己已有的或竊取來的身份,以物(wù)理方式訪問機器和硬件。在我們的類比中(zhōng),入侵者要麽必須是建築物(wù)中(zhōng)的住戶,要麽必須假冒成建築物(wù)中(zhōng)的住戶。
遠程漏洞:
相比本地漏洞,遠程漏洞則不需要入侵者出現。攻擊者隻需要向系統發送惡意文件或者惡意數據包就能實現入侵。這就是遠程漏洞比本地漏洞更危險的原因。
将漏洞按照風險級别對其分(fēn)類,又(yòu)可分(fēn)爲高風險漏洞、中(zhōng)等風險漏洞或低風險漏洞。風險級别在很大(dà)程度上取決于每個人所采用的标準,邁克菲定義風險是爲了讓客戶清楚地預知(zhī)未來将會發生(shēng)什麽,能提高警惕。
高風險漏洞:
遠程代碼執行(RCE):攻擊者能夠充分(fēn)利用這一(yī)風險最高的漏洞來完全控制易受攻擊的系統。由于這種漏洞使惡意軟件能夠在用戶尚未得到警告的情況下(xià)運行,一(yī)些最危險的惡意軟件便常常需要利用這種漏洞來發起攻擊。若出現針對某一(yī)漏洞,系統商(shāng)提供了安全補丁,這通常意味着這個漏洞就屬于高風險漏洞,用戶最好不要忽視任何相關警告。
拒絕服務(DoS):作爲另一(yī)種高風險漏洞,DoS會導緻易受攻擊的程序(甚至硬件)凍結或崩潰。Anonymous Group 就是利用DoS漏洞發起攻擊的。如果遭到攻擊的結構是路由器、服務器或任何其他網絡基礎設施,不難想象局面的混亂程度。DoS漏洞的嚴重性視被隔離(lí)的房間而定。比如和儲藏室比起來, 浴室或者客廳要重要得多。
中(zhōng)等風險漏洞:
這些漏洞就像“兄弟(dì)姐妹”,雖然非常相似,但在具體(tǐ)情況上存在細微差别。中(zhōng)等風險包括權限提升(Privilege Escalation) 這對“雙胞胎”和它們被稱爲安全旁路(Security Bypass) 的“兄弟(dì)”。
權限提升(PE):該漏洞使攻擊者通常能夠在未獲得合法用戶權限的情況下(xià)執行操作。它們之所以被稱爲“雙胞胎”,是因爲可以分(fēn)爲兩類:水平 PE 和垂直 PE。水平 PE 使攻擊者能夠獲得其他同級别用戶所擁有的權限,這類漏洞最常見的攻擊出現在論壇。攻擊者可以從一(yī)個用戶賬戶“跳到”另一(yī)個,浏覽和修改信息或帖子,但通常隻擁有同級别權限。而垂直 PE 則爲攻擊者提供了更多實際用戶希望享有的權限。例如,攻擊者從本地用戶“跳升”至管理員(yuán)。從而使攻擊者能夠部分(fēn)或完全進入系統中(zhōng)某些受限制區域,進而實施破壞。
安全旁路(SB):廣義而言,安全旁路與PE 一(yī)樣,是指攻擊者未經許可就可以執行操作。區别在于,旁路之在連入互聯網的系統環境中(zhōng)生(shēng)效。如果程序有安全旁路漏洞,會使不安全的流量能夠逃過檢測。
中(zhōng)等風險漏洞本身并不太危險,如果系統得到妥善保護,不會造成災難性的後果。真正的危險在于權限提升和安全旁路産生(shēng)的連鎖反應。如攻擊者以普通用戶或來賓身份進入,躲過安全措施,然後安裝或更改程序,從而會造成大(dà)量破壞。相比遠程代碼執行,雖然攻擊者很難利用權限提升和安全旁路的方法進入我們的“建築物(wù)”(指系統),但并不是不可能。
低風險漏洞:
信息洩露(ID):該漏洞使攻擊者能夠浏覽正常情況下(xià)無法訪問的信息。信息洩露是一(yī)種低風險漏洞,攻擊者隻能浏覽信息,無法執行其他實質性操作。如果想使用這裏的信息,攻擊者必須利用其他漏洞或找到關鍵信息,如密碼文件等。不過,我們必須視具體(tǐ)情況對信息洩露進行分(fēn)析,因爲它的風險級别非常容易發生(shēng)變化,受攻擊的程序、洩露的信息和網絡環境的變化都會導緻風險等級的變化。比如,如果類似Comodo或DigiNotar的證書(shū)頒發機構存在信息洩露顯然會導緻災難性後果。信息洩露對存儲着非常重要信息的關鍵網絡或機器同樣非常危險,即使信息洩露看起來沒有那麽危險,也不要被表象所迷惑。
盡管中(zhōng)等風險漏洞和低風險漏洞的危險程度不及遠程代碼執行或拒絕服務風險那麽高,但我們同樣不可掉以輕心。經驗老道的攻擊者有時不需要利用這些漏洞就可以造成破壞,如:竊取知(zhī)識産權。雖然這些攻擊都留下(xià)了明顯的蹤迹,但由于存儲在活動日志(zhì)中(zhōng)的信息量過大(dà),用戶隻能通過緩慢(màn)且細緻的搜索才能發現可疑行迹,同時,我們的用戶通常也不會将其作爲一(yī)項預防性措施。往往隻會在攻擊者已造成破壞後才仔細查看。今天網站制作就解說到這裏,想要了解更多關于互聯網的知(zhī)識,請多關注我們的網站。

十八年 建站經驗

多一(yī)份參考,總有益處

聯系客服,免費(fèi)獲得專屬《策劃方案》及報價

咨詢相關問題或預約面談,可以通過以下(xià)方式與我們聯系

業務熱線:400-606-8008 / 大(dà)客戶專線 濟南(nán):15589999555