مروری بر اکسپلویت‌ها

مروری بر اکسپلویت‌ها

اکسپلویت چیست؟

اکسپلویت مجموعه‌ای از دستورات، داده‌ها یا نرم افزارها است که از آسیب‌پذیری‌های موجود در سیستم ها، تجهیزات و سامانه‌ها به عنوان اهرمی برای انجام اقدام‌های مخرب استفاده می‌کند.
اکسپلویت‌ها محرمانگی اطلاعات و در دسترس بودن سیستم‌ها را به خطر می‌اندازند. به همین علت، شناخت نسبی آنها و روش‌های کاهش مخاطرات‌شان ضروری است.

انواع اکسپلویت‌ها

اکسپلویت‌ها در پنج نوع طبقه‌بندی می‌شوند:

  1. اکسپلویت‌های سخت افزاری که از نقص‌های سیستم عامل، مشکلات موجود در تنظیمات سیستم و روش‌های رمزنگاری ضعیف به کار برده شده، جهت نفوذ و تخریب استفاده می‌کنند.
  2. اکسپلویت‌های نرم افزاری همان‌طور که از نام‌شان پیدا است از خطاهای برنامه‌نویسی یا سایر نقص‌های نرم افزاری بهره‌برداری می‌کنند.
  3. اکسپلویت‌های شبکه‌ای که بر اساس مجموعه‌ای از نقص‌ها همچون رمز عبورهای ضعیف تا خطوط ارتباطی فاقد رمزنگاری، کارشان را انجام می‌دهند.
  4. اکسپلویت‌های پرسنلی که همه خطاهای دستی، حملات مهندسی اجتماعی و نظایر آن را در بر می‌گیرند.
  5. اکسپلویت‌های فیزیکی که به کنترل‌های دسترسی و امنیت فیزیکی مرتبط می‌شوند.

جدای از این دسته‌بندی، اکسپلویت‌ها را می‌توان از دیدگاهی دیگر نیز در دو گروه دسته‌بندی کرد: اکسپلویت‌های شناخته شده و اکسپلویت‌های روز صفر. این دسته‌بندی، بر اساس مرحله‌ای از چرخه حیات اکسپلویت‌ها است که در حال حاضر در آن قرار دارند.

اکسپلویت‌های شناخته شده مواردی هستند که در حال حاضر مستندسازی شده‌اند، بدین معنی که محققان امنیتی از وجود آنها آگاهی دارند. اکسپلویت‌های روز صفر هم مواردی هستند که هنوز گزارشی در مورد آنها منتشر نشده است. بنابراین این احتمال وجود دارد که توسعه‌دهندگان، از وجود این اکسپلویت‌ها اطلاعی نداشته باشند.

شناخت بسته‌های اکسپلویت

بسته‌های اکسپلویت، برنامه‌هایی هستند که مهاجمان جهت اجرای حملات بر روی آسیب‌پذیری‌های نرم افزاری از آنها استفاده می‌کنند. این بسته‌ها گاهی وقت‌ها برای انتشار بدافزارها و آلودگی‌ها به ماشین‌هایی که به آنها نفوذ شده است، به کار گرفته می‌شوند. از نمونه‌های این بسته‌های خرابکارانه می‌توان به EternalBlue، RIG، Neutrino و Magnitude اشاره کرد.
بسته‌های اکسپلویت توسط افراد خرابکار به عنوان ابزارهای چندمنظوره، تولید شده و به منظور اجرای انواع مختلفی از بارهای اضافی مورد استفاده قرار می‌گیرند.

نتیجه‌گیری

.فارغ از این که تا چه اندازه محتاط هستید، ممکن است اکسپلویت‌ها روزی به سراغ شما هم بیایند. یکی از راه‌های کاهش مخاطره آنها نظارت مداوم بر نقاط آسیب‌پذیری سیستم‌ها و به‌روزرسانی‌شان به وسیله وصله‌های منتشر شده توسط تولیدکنندگان آنها است

سایر فروشندگان دارای نقش‌های کلیدی در فرایندهای سازمانی نیز ممکن است خودشان از نرم افزارهای دارای آسیب‌پذیری استفاده کنند. چنین موضوعی می‌تواند بر روی سازمان شما نیز تأثیر بگذارد. از این رو لازم است هر سازمانی، برنامه‌ای برای جلوگیری از اکسپلویت‌های موجود و مواردی که ممکن است در آینده به وجود بیایند داشته باشد.

نوشته های مرتبط
یک پاسخ بنویسید

نشانی ایمیل شما منتشر نخواهد شد.فیلد های مورد نیاز علامت گذاری شده اند *

پنج × پنج =