什么是计算机漏洞?脆弱性,又称脆弱性,早在1947年冯·诺依曼提出计算机体系结构的时候就涉及到了。他认为计算机的发展与自然生活非常相似。就像自然生命的基因缺陷一样,计算机漏洞也可能在使用和开发过程中引发意想不到的问题。
然而在当时,计算机漏洞的提出并没有得到人们的重视。直到上世纪七八十年代,随着早期黑客和第一个计算机病毒的出现,计算机漏洞的概念才逐渐引起人们的重视。
直到今天,随着计算机应用的发展和互联网的出现,软件、硬件、管理流程,甚至人与人之间的联系都出现了漏洞,导致病毒泛滥,黑客猖獗,使得安全漏洞成为网络空中一个现实而热门的话题。
计算机中的程序通常使用一些内存,这些内存用于程序的内部使用或用于存储用户的输入数据。这种存储器通常被称为缓冲器。溢出是指内容物溢出容器的容量。在计算机程序中,数据的大小超过了计算机分配给你的内存,你使用了没有分配的内存。
缓冲区溢出,简单来说就是计算机未能有效检测到程序的输入数据,使得存储在缓冲区中的数据超过了缓冲区本身的容量,导致数据溢出到分配的内存空之外的内存空中,使得溢出的数据覆盖了其他内存空中的数据。
这时候黑客就会利用缓冲区的溢出漏洞,故意写入超过缓冲区大小的数据,从而破坏程序的堆栈,导致程序崩溃或者让程序改为执行其他指令,从而达到攻击的目的。
基于缓冲区溢出的经典安全漏洞有很多,比如漏洞MS08-067,黑客可以利用它直接控制别人的电脑。比如编号为MS12-020的漏洞,通过精心编写的攻击代码,可以直接导致他人电脑蓝屏等严重后果。
那么,归根结底,漏洞是怎么产生的呢?或者说,为什么会有漏洞?在这里,小白认为漏洞的原因可以归纳为三点。
实施漏洞:
实现漏洞是安全漏洞中最大的一类,我们接触到的大部分安全漏洞都属于这一类。类漏洞是程序员在编程时不够严谨或对安全性考虑不周而导致的漏洞。缓冲区溢出类漏洞是最典型的实现漏洞。
设计漏洞:
设计漏洞主要是指软件、硬件和固件设计欠考虑而导致的漏洞。例如,F5 BIG-ip远程绕过了身份验证漏洞,因为F5设备的SSH登录模块内置了可用于登录的密钥文件。这个密钥泄露后,任何获得这个密钥的用户都可以登录设备的任何相关版本。
配置漏洞:
配置漏洞是由软件的默认配置或不正确配置导致的安全漏洞。例如,弱密码或默认密码是常见的配置漏洞。在Windows系统中,默认允许远程用户建立空会话(即不需要密码就可以远程连接到计算机),枚举系统中的各种NetBIOS信息。
以上漏洞信息实际上会保存在漏洞信息管理机构手中,那么想要了解最新的漏洞信息应该去哪里呢?在这里,小白向您介绍几个组织。
CVE(普通
漏洞和问题。暴露、一般漏洞披露)
国家脆弱性数据库(NVD)
丹麦安全公司Secunia
安全焦点错误
美国IBM的ISS X-Force
中国国家信息安全漏洞数据库
当然,小白最推荐的是中国国家信息安全漏洞数据库(CNNVD)。想了解最新的漏洞可以去CNNVD的网站上看看~
国家漏洞库
至于漏洞是怎么被发现的?其实这是黑客的功劳。
大部分漏洞都是黑客较早发现的,而这些漏洞被发现后,大部分被直接用于黑色产业链获利。根据国家信息安全漏洞数据库CNNVD信息安全漏洞态势报告(2015)的报告,漏洞交易的市场化已经成为常态。随着漏洞交易市场的完善和明码标价,地下黑市中流通的高危漏洞数量大增,其造成的危害也日益严重。
另一方面,各大软件厂商和互联网公司也逐渐建立了自己的应急响应中心,并通过各种奖励机制鼓励白帽黑客将自己发现的安全漏洞提交给厂商。微软、苹果等公司单个漏洞的最高奖金可达10万美元以上,而阿里、百度、腾讯、360、乌云等国内互联网公司和漏洞平台每年也提供数十万甚至上百万元的奖励资金。
郑重声明:本文版权归原作者所有。转载文章只是为了传播更多的信息。如作者信息标注有误,请第一时间联系我们修改或删除。谢谢你。
转载:感谢您对网站平台的认可,以及对我们原创作品和文章的青睐。非常欢迎大家分享到个人站长或朋友圈,但转载请注明文章来源“蝶芒网”。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)