Haavoittuva ohjelmisto löytyi. Haavoittuvien ohjelmistojen tunnistaminen asiakastietokoneissa. Ohjelmiston haavoittuvuuden seuranta

Käynnistyksessä älykäs skannaus Avast tarkistaa tietokoneesi seuraavan tyyppisten ongelmien varalta ja ehdottaa sitten ratkaisuja niihin.

  • Virukset: tiedostot, jotka sisältävät vahingoittava koodi, mikä saattaa vaikuttaa tietokoneesi turvallisuuteen ja suorituskykyyn.
  • Haavoittuva ohjelmisto: Ohjelmat, jotka vaativat päivitystä ja joita hyökkääjät voivat käyttää päästäkseen järjestelmääsi.
  • Selainlaajennukset, joilla on huono maine: Selainlaajennukset, jotka asennetaan yleensä tietämättäsi ja jotka vaikuttavat järjestelmän suorituskykyyn.
  • Heikot salasanat: Salasanat, joilla päästään useampaan kuin yhteen verkkotiliin ja jotka voidaan helposti murtautua tai vaarantua.
  • Verkkouhat: Verkkosi haavoittuvuudet, jotka voivat sallia hyökkäykset verkkolaitteitasi ja reitittimiäsi vastaan.
  • Suorituskykyongelmat: esineet ( tarpeettomia tiedostoja ja sovellukset, asetuksiin liittyvät ongelmat), jotka voivat häiritä tietokoneen toimintaa.
  • Ristiriitaiset virustorjuntaohjelmat: Avast-tietokoneellesi asennetut virustorjuntaohjelmat. Saatavuus useita virustorjuntaohjelmat hidastaa tietokonettasi ja heikentää virussuojauksen tehokkuutta.

Huomautus. Tietyt Smart Scanin havaitsemat ongelmat saattavat vaatia erillisen lisenssin ratkaisemiseksi. Tarpeettomien ongelmatyyppien tunnistaminen voidaan poistaa käytöstä .

Havaittujen ongelmien ratkaiseminen

Vihreä valintamerkki skannausalueen vieressä osoittaa, että tällä alueella ei löytynyt ongelmia. Punainen risti tarkoittaa, että skannaus on tunnistanut yhden tai useamman asiaan liittyvän ongelman.

Katso tarkkoja tietoja havaituista ongelmista napsauttamalla Ratkaise kaikki. Smart Scan näyttää kunkin ongelman tiedot ja tarjoaa mahdollisuuden korjata se välittömästi napsauttamalla kohdetta Päättää tai tee se myöhemmin napsauttamalla Ohita tämä vaihe.

Huomautus. Virustorjuntalokit näkyvät tarkistushistoriassa, johon pääset valitsemalla Suojaus Antivirus.

Hallitse Smart Scan -asetuksia

Jos haluat muuttaa Smart Scan -asetuksia, valitse Asetukset Yleiset Smart Scan ja määritä, minkä seuraavista ongelmatyypeistä haluat Smart Scan -tarkistuksen.

  • Virukset
  • Vanhentunut ohjelmisto
  • Selaimen lisäosat
  • Verkkouhat
  • Yhteensopivuusongelmat
  • Suorituskykyongelmat
  • Heikot salasanat

Oletusarvoisesti kaikki ongelmatyypit ovat käytössä. Jos haluat lopettaa tietyn ongelman tarkistamisen Smart Scan -toiminnon aikana, napsauta liukusäädintä Mukana ongelman tyypin vieressä niin, että se muuttaa tilaksi Sammutettu.

Klikkaus asetukset kirjoituksen vieressä Virustarkistus muuttaaksesi skannausasetuksia.

Tällä hetkellä on kehitetty suuri määrä työkaluja ohjelman haavoittuvuuksien etsimisen automatisoimiseksi. Tässä artikkelissa käsitellään joitain niistä.

Johdanto

Staattinen koodianalyysi on analyysiä ohjelmisto, joka on tuotettu ohjelmien lähdekoodilla ja toteutettu ilman tutkittavan ohjelman varsinaista suorittamista.

Ohjelmisto sisältää usein erilaisia ​​haavoittuvuuksia, jotka johtuvat ohjelmakoodin virheistä. Ohjelmakehityksen aikana tehdyt virheet johtavat joissakin tilanteissa ohjelman epäonnistumiseen ja siten ohjelman epäonnistumiseen normaali operaatio ohjelmat: tämä aiheuttaa usein muutoksia ja vaurioita tietoihin, pysäyttäen ohjelman tai jopa järjestelmän. Suurin osa haavoittuvuuksista liittyy ulkopuolelta saatujen tietojen virheelliseen käsittelyyn tai sen riittämättömään tarkastamiseen.

Haavoittuvuuksien tunnistamiseen käytetään erilaisia ​​menetelmiä työkaluja esimerkiksi staattiset analysaattorit lähdekoodi ohjelmia, joista on yleiskatsaus tässä artikkelissa.

Tietoturva-aukkojen luokitus

Kun ohjelman vaatimusta toimia oikein kaikilla mahdollisilla syötetiedoilla rikotaan, niin sanottujen tietoturva-aukkojen ilmaantuminen tulee mahdolliseksi. Tietoturvahaavoittuvuudet voivat tarkoittaa, että yhtä ohjelmaa voidaan käyttää koko järjestelmän tietoturvarajoitusten voittamiseksi.

Tietoturva-aukkojen luokittelu riippuen ohjelmistovirheet:

  • Puskurin ylivuoto. Tämä haavoittuvuus johtuu siitä, että muistissa olevien rajojen ulkopuolella olevia taulukoita ei voida hallita ohjelman suorittamisen aikana. Kun liian suuri tietopaketti ylittää rajoitetun puskurin, ylimääräisten muistipaikkojen sisältö ylikirjoitetaan, jolloin ohjelma kaatuu ja poistuu. Puskurin sijainnin perusteella prosessimuistissa puskurin ylivuoto erotetaan pinossa (pinon puskurin ylivuoto), keossa (keon puskurin ylivuoto) ja staattisella tietoalueella (bss puskurin ylivuoto).
  • Haavoittuva syötehaavoittuvuus. Spoiled syöttöhaavoittuvuuksia voi ilmetä, kun käyttäjän syöte välitetään jonkin ulkoisen kielen (yleensä Unix-komentotulkin tai SQL:n) tulkille ilman riittävää valvontaa. Tässä tapauksessa käyttäjä voi määrittää syötetiedot siten, että käynnistetty tulkki suorittaa täysin erilaisen komennon kuin haavoittuvan ohjelman tekijät ovat halunneet.
  • Muotoilumerkkijonon haavoittuvuus. Tämä tyyppi Tietoturvahaavoittuvuudet ovat "saastuntuneen syötteen" haavoittuvuuden alaluokka. Se johtuu riittämättömästä parametrien hallinnasta käytettäessä muoto I/O-funktioita printf, fprintf, scanf jne. tavallinen kirjasto C-kieli. Nämä funktiot ottavat yhdeksi parametrikseen merkkijonon, joka määrittää myöhempien funktion argumenttien tulo- tai tulosmuodon. Jos käyttäjä voi määrittää muotoilun tyypin, tämä haavoittuvuus voi johtua merkkijonomuotoilutoimintojen epäonnistumisesta.
  • Synkronointivirheistä johtuvat haavoittuvuudet (kilpailuolosuhteet). Moniajoon liittyvät ongelmat johtavat tilanteisiin, joita kutsutaan "kilpailuolosuhteiksi": ohjelma, jota ei ole suunniteltu toimimaan moniajoympäristössä, saattaa uskoa, että esimerkiksi sen käyttämiä tiedostoja ei voi muuttaa toisella ohjelmalla. Tämän seurauksena hyökkääjä, joka korvaa näiden työtiedostojen sisällön ajoissa, voi pakottaa ohjelman suorittamaan tiettyjä toimintoja.

Tietysti lueteltujen lisäksi on muitakin tietoturva-aukkoja.

Olemassa olevien analysaattoreiden tarkistus

Seuraavia työkaluja käytetään ohjelmien tietoturva-aukkojen havaitsemiseen:

  • Dynaamiset debuggerit. Työkaluja, joiden avulla voit tehdä ohjelman virheenkorjauksen sen suorituksen aikana.
  • Staattiset analysaattorit (staattiset debuggerit). Työkalut, jotka käyttävät ohjelman staattisen analyysin aikana kertynyttä tietoa.

Staattiset analysaattorit osoittavat ohjelmassa ne kohdat, joissa virhe voi olla. Nämä epäilyttävät koodinpalat voivat sisältää virheen tai olla täysin vaarattomia.

Tämä artikkeli sisältää yleiskatsauksen useista olemassa olevista staattisista analysaattoreista. Tarkastellaanpa kutakin niistä lähemmin.

Haavoittuvuuksien hallinta on haavoittuvuuksien tunnistamista, arviointia, luokittelua ja ratkaisun valintaa. Haavoittuvuuksien hallinnan perusta on haavoittuvuuksia koskevien tietojen arkistot, joista yksi on "Forward Monitoring" haavoittuvuuksien hallintajärjestelmä.

Ratkaisumme hallitsee haavoittuvuuksia koskevien tietojen ilmestymistä käyttöjärjestelmät(Windows, Linux/Unix-pohjainen), toimisto- ja sovellusohjelmistot, laiteohjelmistot, tietoturvatyökalut.

Tietolähteet

Perspective Monitoring Software Vulnerability Management System -tietokanta päivitetään automaattisesti seuraavista lähteistä:

  • Tietoturvauhkien tietopankki (BIS) Venäjän FSTEC.
  • National Vulnerability Database (NVD) NIST.
  • Red Hat Bugzilla.
  • Debianin.
  • CentOS-postituslista.

Käytämme myös automaattista menetelmää haavoittuvuustietokantamme päivittämiseen. Olemme kehittäneet indeksointirobotin ja jäsentämättömän datan jäsentimen, joka analysoi päivittäin yli sata erilaista ulkomaista ja venäläistä lähdettä useista avainsanoja- ryhmät sosiaalisissa verkostoissa, blogit, mikroblogit, media, joka on omistettu tietotekniikka ja tietoturvan varmistaminen. Jos nämä työkalut löytävät jotain, joka vastaa hakuehtoja, analyytikko tarkistaa tiedot manuaalisesti ja syöttää ne haavoittuvuustietokantaan.

Ohjelmiston haavoittuvuuden seuranta

Haavoittuvuuksien hallintajärjestelmän avulla kehittäjät voivat tarkkailla havaittujen haavoittuvuuksien olemassaoloa ja tilaa ohjelmistonsa kolmannen osapuolen osissa.

Esimerkiksi Hewlett Packard Enterprisen Secure Software Developer Life Cycle (SSDLC) -mallissa kolmannen osapuolen kirjastojen hallinta on keskeistä.

Järjestelmämme tarkkailee haavoittuvuuksien esiintymistä saman ohjelmistotuotteen rinnakkaisissa versioissa/koonnuksissa.

Se toimii näin:

1. Kehittäjä toimittaa meille luettelon tuotteessa käytetyistä kolmannen osapuolen kirjastoista ja komponenteista.

2. Tarkistamme päivittäin:

b. onko menetelmiä näyttänyt poistavan aiemmin löydetyt haavoittuvuudet.

3. Ilmoitamme kehittäjälle, jos haavoittuvuuden tila tai pisteytys on muuttunut määritellyn roolimallin mukaisesti. Tämä tarkoittaa, että saman yrityksen eri kehitystiimit saavat hälytyksiä ja näkevät haavoittuvuuden tilan vain sen tuotteen osalta, jonka parissa he työskentelevät.

Haavoittuvuuden hallintajärjestelmän hälytystiheys on konfiguroitavissa, mutta jos haavoittuvuus, jonka CVSS-pistemäärä on yli 7,5, havaitaan, kehittäjät saavat välittömän hälytyksen.

Integrointi ViPNet TIAS:iin

ViPNet Threat Intelligence Analytics System -ohjelmisto- ja laitteistojärjestelmä havaitsee automaattisesti tietokonehyökkäykset ja tunnistaa tapaukset eri lähteistä saatujen tapahtumien perusteella. tietoturva. ViPNet TIAS:n pääasiallinen tapahtumalähde on ViPNet IDS, joka analysoi tulevaa ja lähtevää verkkoliikennettä käyttämällä Perspective Monitoringin kehittämää AM Rules -päätössääntöpohjaa. Jotkut allekirjoitukset on kirjoitettu havaitsemaan haavoittuvuuksien hyväksikäyttö.

Jos ViPNet TIAS havaitsee tietoturvahäiriön, jossa haavoittuvuutta on käytetty hyväksi, niin kaikki haavoittuvuuteen liittyvät tiedot, mukaan lukien menetelmät negatiivisen vaikutuksen poistamiseksi tai kompensoimiseksi, syötetään automaattisesti tapahtumakorttiin hallintajärjestelmästä.

Tapahtumien hallintajärjestelmä auttaa myös tietoturvapoikkeamien tutkinnassa tarjoamalla analyytikoille tietoa vaaratilanteista ja mahdollisista tietoinfrastruktuurisolmuista, joihin tapahtuma vaikuttaa.

Tietojärjestelmien haavoittuvuuksien seuranta

Toinen skenaario haavoittuvuuksien hallintajärjestelmän käyttämiselle on pyynnöstä tehtävä tarkistus.

Asiakas luo itsenäisesti sisäänrakennetuilla työkaluilla tai kehittämällämme skriptillä listan solmuun asennetuista (työasema, palvelin, DBMS, tietoturvaohjelmistopaketti, verkkolaitteisto).

Erot järjestelmän ja yleisten haavoittuvuustarkistajien välillä:

  • Ei vaadi valvontaagenttien asentamista solmuihin.
  • Ei kuormita verkkoa, koska ratkaisuarkkitehtuuri itsessään ei tarjoa skannausagentteja ja palvelimia.
  • Ei kuormita laitetta, koska komponenttiluettelo luodaan järjestelmän komennot tai kevyt avoimen lähdekoodin skripti.
  • Poistaa tiedon vuotamisen mahdollisuuden. "Prospektiivinen seuranta" ei voi luotettavasti oppia mitään solmun fyysisestä ja loogisesta sijainnista tai toiminnallisesta tarkoituksesta tietojärjestelmässä. Ainoa tieto, joka poistuu asiakkaan hallinnasta, on txt-tiedosto luetteloineen ohjelmistokomponentit. Asiakas itse tarkistaa tämän tiedoston sisällön ja lataa sen valvontajärjestelmään.
  • Emme tarvitse, jotta järjestelmä toimisi Tilit ohjatuissa solmuissa. Sivuston ylläpitäjä kerää tiedot omasta puolestaan.
  • Suojattu tiedonvaihto ViPNet VPN:n, IPsecin tai https:n kautta.

Yhteyden muodostaminen Perspective Monitoring -haavoittuvuuksien hallintapalveluun auttaa asiakasta täyttämään ANZ.1-vaatimuksen "Haavoittuvuuksien tunnistaminen ja analysointi tietojärjestelmä ja äskettäin havaittujen haavoittuvuuksien nopea poistaminen" Venäjän FSTEC:n tilauksista nro 17 ja 21. Yrityksemme on Venäjän FSTEC:n toimiluvan haltija tekninen suojaus luottamuksellista tietoa.

Hinta

Vähimmäiskustannukset - 25 000 ruplaa vuodessa 50 järjestelmään liitetylle solmulle, jos liittämisestä on voimassa oleva sopimus