2012-03-10 5 views
0

У меня есть триплетные машины WIN/MAC/Ubuntu в моей компании.Обновления для системы безопасности

Я постоянно получаю сообщения об обновлениях безопасности для всех них.

Мои вопросы:

  • как Microsoft и другие компании находят так много дыр в безопасности?

  • Иногда я узнаю, что забыл обновить машину в течение длительного времени, насколько я действительно уязвим в течение этого времени?

  • Не хакеры могут ежедневно изучать обновления безопасности и пытаться использовать машины, у которых еще нет обновлений?

Благодаря

+0

Я думаю, что Niklas в значительной степени ответил на ваш вопрос, но вы также можете попробовать опубликовать его на сервере ServerFault.com. – DOK

+0

Нет, не отправляйте. Я уже отметил, что это нужно перенести на другой сайт SE. –

ответ

1

как Microsoft и другие компании находят так много дыр в безопасности?

Обычно они этого не делают. По моему опыту, сами поставщики часто не прилагают больших усилий для активного поиска и исправления своих собственных уязвимостей.

Однако существует множество исследователей безопасности, которые пытаются найти уязвимости, используя некоторую комбинацию обратного проектирования (статический двоичный анализ и динамический анализ времени выполнения) и fuzz testing, чтобы спровоцировать неправильное поведение, а затем оценить эксплуатационную эффективность обнаруженных сбоев.

Zero Day Initiative является примером компании, которая платит исследователям и оставляет поставщикам время исправлять найденные уязвимости, прежде чем публиковать информацию о них публике (этот процесс называется ответственным раскрытием).

Иногда я узнаю, что забыл обновить машину на длительное время , насколько я уязвим в течение этого времени?

Это зависит от типа уязвимости, но обычно ответ «Очень, очень много».

Не хакеры могут просто изучить обновления безопасности на ежедневной основе и пытаются использовать машины, которые не обновления еще?

Это то, что они делают. Часто это очень просто, поскольку эксплойты доказательной концепции для исправленных уязвимостей являются общедоступными. Если это не так, по крайней мере, можно перепроектировать патчи, чтобы понять, что такое фиксированная уязвимость. Есть BitBlaze subproject, который представляет собой доказательство концепции того, как этот процесс может быть автоматизирован.

Смежные вопросы