¿Qué significa el ataque, la explotación o la vulnerabilidad de Zero Day?
A menudo escuchamos de Zero Day ataques, vulnerabilidades. o hazañas. También hemos oído hablar de Parches Día Cero. Este artículo le ayuda a saber qué es un ataque, una explotación o una vulnerabilidad de día cero. Los ataques de día cero generalmente se refieren a ataques de vulnerabilidades, donde hay una brecha de día cero entre la vulnerabilidad encontrada y el ataque que tiene lugar.
Ataques de día cero
UNA Vulnerabilidad de día cero es un agujero en el software, firmware o hardware que aún no es conocido por el usuario, proveedor o desarrollador, y es explotado por hackers, antes de que se emita un parche para él. Tales ataques son llamados Exploits de día cero. Por lo tanto un Ataque del día cero es un exploit realizado antes de que el desarrollador del software o el fabricante del hardware pueda reparar la vulnerabilidad de día cero. Por lo tanto, la "vulnerabilidad" está a la espera de una revisión del parche o del proveedor, mientras que el "ataque" para explotar la vulnerabilidad tiene lugar.
Puede haber muchos tipos de ataques de día cero. Esto incluye atacar un sistema para obtener acceso a él, inyectar un malware, spyware o adware. Este ataque se realiza antes de que el fabricante se dé cuenta de la vulnerabilidad y, por lo tanto, existe una sensación de emergencia para solucionarlo..
Una vez que el parche está disponible, la vulnerabilidad ya no es una "vulnerabilidad de día cero".
Una vulnerabilidad de Zero Day generalmente es detectada por hackers o por una firma de seguridad de terceros. En el caso de los hackers, hacen un buen uso de la vulnerabilidad hasta que se solucione. En caso de que una empresa de seguridad de terceros descubra un defecto de día cero o una vulnerabilidad de día cero, informan a los fabricantes del software o sistema de hardware para que puedan apresurarse a trabajar en una solución, generalmente conocida como un parche del día cero, y le dan algo de tiempo para arreglarlo.
Cómo trata Microsoft con las vulnerabilidades
Normalmente hay una Patch Tuesday en Microsoft.Microsoft usa varios términos para describir las actualizaciones de software y los parches publicados por él. Cada segundo martes de un mes, Microsoft lanza un conjunto de parches o arreglos que se aplican a su gama de productos, incluido el sistema operativo Windows. Los parches son normalmente para vulnerabilidades o problemas encontrados en caso de mantenimiento de rutina del ciclo de vida del software.
UNA Actualización de seguridad es una solución ampliamente publicada para una vulnerabilidad relacionada con la seguridad, específica del producto. Las vulnerabilidades de seguridad se clasifican en función de su gravedad. La clasificación de gravedad se indica en el boletín de seguridad de Microsoft como crítica, importante, moderada o baja..Entonces hay Lanzamientos críticos de parches. Que salen del turno. Si hay algo muy importante y no podemos esperar para el próximo martes de parches, Microsoft emite un Aviso de seguridad junto con un parche, que generalmente está dirigido a parchar las vulnerabilidades del Día Cero, referidas por firmas de seguridad de terceros.
A veces, existen otros tipos de vulnerabilidades críticas que se encuentran al auditar un software y que requieren atención inmediata. Microsoft también emitirá un Aviso en tales casos, pero esto no puede ser clasificado técnicamente como Día Cero, ya que es Vulnerabilidad del Día Cero solo si el fabricante no tiene conocimiento de la vulnerabilidad, hasta que sea informado por algún tercero: hackers o firmas de seguridad de terceros.
Leer: Mejores prácticas y orientación de parches de Windows
Cómo lidiar con los ataques y vulnerabilidades del día cero
No puede hacer mucho en caso de vulnerabilidad del día cero, excepto esperar un parche emitido por el fabricante del software o hardware en cuestión. Es posible que haya notado que las vulnerabilidades de día cero se encuentran a menudo en software como Adobe Flash y Java. Una vez que se libera el parche y se te informa, haz que se aplique lo antes posible.
También ayuda a mantener cosas como Sistemas operativos, software instalado y navegadores actualizados.. En la mayoría de los casos, existen programas populares como navegadores y sistemas operativos que se analizan en busca de vulnerabilidades del Día Cero y son mal utilizados por los delincuentes cibernéticos. Aunque no está totalmente protegido, está algo protegido si su software y firmware (hardware) están actualizados con todas las actualizaciones publicadas para los productos, al menos no será explotado a través de vulnerabilidades conocidas si está actualizado. Desplegando un Software de detección de intrusos Herramienta Anti-Exploit o un Cortafuegos que puede detectar tales ataques puede ayudar.