Gli exploit 1: 1 sono vulnerabili? [chiuso]

0

So che per la maggior parte, ci sono alcune piccole differenze tra i pensieri su molte questioni in termini di definizioni in sicurezza.

Quello che chiedo è se gli exploit sono considerati in grado di sfruttare una vulnerabilità specifica o se è corretto affermare che più exploit si avvalgono di una singola vulnerabilità. Ad esempio, sappiamo che SQL ha molti tipi di exploit tramite attacchi di SQL injection. Diciamo che la vulnerabilità in SQL a essere manipolata attraverso l'invio di comandi imprevisti è la vulnerabilità stessa, oppure è il comando specifico che è in grado di eseguire l'azione di exploit che è la vulnerabilità, il che significa che è un 1: 1 piuttosto che un 1: * relazione?

    
posta Binn 04.05.2015 - 13:47
fonte

1 risposta

3

Tutto questo è solo una questione di definizione e vocabolario. Ho l'impressione che nella tua domanda tu stia confondendo "exploit" e "threat".

  • Una vulnerabilità è un punto debole in un sistema. Questa debolezza può o non può essere affrontata da alcune misure di sicurezza, può o non può essere conosciuta.
  • Una minaccia può essere qualsiasi cosa che mette in pericolo il sistema sfruttando o innescando la vulnerabilità. Una minaccia può essere causata da un'azione volontaria (qualcuno causa una negazione del servizio bloccando il server non ridondante) o involontaria (un incendio è scoppiato e ha causato un rifiuto di servizio bruciando il server non ridondante). Come puoi vedere, in questi esempi esiste una sola vulnerabilità (il sistema non è ridondante) e due diverse minacce correlate a questa singola vulnerabilità.
  • Un exploit è un'implementazione di una minaccia. Possono esserci molte implementazioni diverse della stessa minaccia.

Segui il tuo esempio di iniezione SQL:

  • Se i parametri degli utenti non sono filtrati correttamente, si dice che un'applicazione web è vulnerabile a SQL injection.
  • Questa vulnerabilità richiede che un utente malintenzionato abbia accesso alla pagina vulnerabile ed è in grado di inserire contenuti dannosi in un modo che verrà elaborato dal server di app Web e innescare la vulnerabilità. Ciò fornisce l'accesso in lettura / scrittura al database all'attaccante, consentendogli di accedere e modificare le informazioni sensibili. Questa è la descrizione di una minaccia .
  • Un modo per sfruttare questa vulnerabilità sarebbe mettere una stringa A nel campo F. Questo è un exploit . Tuttavia, l'utilizzo di una stringa diversa o di un campo diverso potrebbe anche rivelarsi efficace per contrastare, ad esempio, alcune misure di sicurezza mal implementate. Stessa vulnerabilità, ma potrebbero essere utilizzati più exploit.
risposta data 04.05.2015 - 15:34
fonte

Leggi altre domande sui tag