Zero-Day Vulnerability

French | Spanish

What is it?

A zero-day vulnerability is a software security flaw that is known to the software vendor but doesn’t have a patch in place to fix the flaw and can be exploited by cybercriminals.

Why Do Vulnerabilities Pose Security Risks?

Hackers write code to target specific security weaknesses. They package the code into malware called a “zero-day exploit.” The malicious software then takes advantage of a pre-existing vulnerability to compromise, intercept or disturb the device’s regular operating functions. If the hacker is successful, this is referred to as a “zero-day attack.” Vulnerabilities could be weak passwords, unencrypted data, existing software bugs or broken algorithms.

What Makes a Vulnerability “Zero-Day?”

The term “zero-day” refers to a newly discovered software vulnerability. Because the developer has just learned of the flaw, an official patch or update to fix this issue hasn’t been released. Zero-day refers to the fact that developers have “zero-days” to fix the problem that has just been exposed – and perhaps already exploited by hackers.

How are Zero-Day Vulnerabilities Fixed?

Once the vulnerability has been identified, developers must work quickly to create a “patch” or fix for the software. Patches come in the form of software updates, so it’s important to ensure that you’re always keeping your devices up to date. While software updates can be annoying and cause delays in your busy schedule, not updating your software when updates are available leaves your device at risk. It’s your responsibility to make sure that your device is up to date and secure.

How to Protect Yourself from a Zero-Day Vulnerability:

Follow these guidelines to protect yourself and your organization from zero-day vulnerabilities:

  •   Establish safe and effective personal online security habits

  • Configure security settings for your operating system, internet browser and security software

  • Install a proactive and comprehensive security software to help block known and unknown threats

  • Keep software and security packages up to date by downloading the latest software releases and updates

Example Zero-Day Attacks

Google Chrome – has unfortunately been the target of multiple zero-day attacks in 2021 – 13 to date to be exact. Of the two most recent attacks, one, which has been tracked as CVE-2021-37975, is because of “Google’s hard-to-protect V8 JavaScript engine” while the other, CVE-2021-37976, has been described as “an information leak in core.”

Apple – In 2020, Apple provided a patch in the form of the IOS 14.4 update after it was discovered that hackers could remotely access iPhones and other Apple devices. One of the vulnerabilities was linked to web browsing while the other to elevated user privileges. Both are believed to have been exploited prior to the update being released.

What are the Repercussions When a Zero-Day Attack Occurs?

According to Norton, zero-day attacks can affect the following assets:

  • Data stolen

  • Remote control of devices

  • Other malware installed

  • Files corrupted

  • Contact list accessed

  • Spyware installed to steal sensitive information

Zero-day attacks aren’t always recognized as soon as they happen. It can take months or even years for an attack to be realized and for a patch to be issued.

Vulnérabilité du jour zéro

De quoi s’agit-il?

Une vulnérabilité du jour zéro est une faille de sécurité logicielle qui, bien que connue du fournisseur de logiciels, n’a pas de correctif en place pour la corriger; cette vulnérabilité peut donc être exploitée par les cybercriminels.

Pourquoi les vulnérabilités posent-elles des risques pour la sécurité?

Les pirates informatiques écrivent des codes pour cibler des faiblesses de sécurité spécifiques. Ils empaquettent le code dans un logiciel malveillant appelé « exploitation du jour zéro ». Ce logiciel malveillant tire ensuite parti d’une vulnérabilité existante pour compromettre, intercepter ou perturber les fonctions régulières de l’appareil. On appelle une « attaque du jour zéro » les attaques de ce type qui parviennent à leur cible. Les vulnérabilités peuvent être des mots de passe faibles, des données non chiffrées, des bogues logiciels existants ou des algorithmes cassés.

Ce qui rend une vulnérabilité « du jour zéro »

Le terme « jour zéro » fait référence à une vulnérabilité logicielle nouvellement découverte. Puisque le développeur vient d’apprendre l’existence de la faille, un correctif officiel ou une mise à jour pour résoudre ce problème n’a pas encore été publié. « Jour zéro » fait référence au fait que les développeurs n’ont pas de temps, donc « zéro jour », pour résoudre le problème qui vient d’être exposé - et qui est peut-être déjà exploité par des pirates informatiques.

Comment les vulnérabilités du jour zéro sont-elles corrigées?

Une fois la vulnérabilité identifiée, les développeurs doivent travailler rapidement pour créer un correctif pour le logiciel. Les correctifs se présentent sous la forme de mises à jour logicielles, il est donc important de s’assurer de toujours garder vos appareils à jour. Bien que les mises à jour logicielles puissent être dérangeantes et entraîner des retards dans votre emploi du temps chargé, ne pas mettre à jour votre logiciel aussitôt que les mises à jour sont disponibles laisse votre appareil vulnérable Il est de votre responsabilité de vous assurer que votre appareil est à jour et sécurisé.

Comment vous protéger contre une vulnérabilité du jour zéro

Suivez ces directives pour vous protéger et protéger votre organisation contre les vulnérabilités du jour zéro.

  • Établissez des habitudes de sécurité personnelle en ligne sûres et efficaces

  • Configurez les paramètres de sécurité de votre système d’exploitation, de votre navigateur Internet et de votre logiciel de sécurité

  • Installez un logiciel de sécurité proactif et complet pour aider à bloquer les menaces connues et inconnues

  • Gardez les logiciels et les dispositifs de sécurité à jour en téléchargeant les dernières versions et mises à jour logicielles

 

Exemple d’attaques du jour zéro

Google Chrome - Le navigateur Web a malheureusement été la cible de plusieurs attaques du jour zéro en 2021; 13 à ce jour pour être exact. Parmi les deux attaques les plus récentes, l’une, qui a été retracée sous le nom de CVE-2021-37975, est due au « moteur JavaScript V8 difficile à protéger de Google », tandis que l’autre, CVE-2021-37976, a été décrite comme « une fuite d’informations dans le noyau ».

Apple - En 2020, Apple a fourni un correctif sous la forme de la mise à jour IOS 14.4 après qu’il a été découvert que des pirates informatiques pouvaient accéder à distance aux données des iPhones et d’autres appareils Apple. L’une des vulnérabilités était liée à la navigation sur le Web, tandis que l’autre à des privilèges utilisateur élevés. Les deux vulnérabilités ont fort probablement été exploitées avant la publication de la mise à jour.

Quelles sont les répercussions d’une attaque du jour zéro?

Selon Norton, les attaques du jour zéro peuvent affecter les actifs suivants :

  • Données volées

  • Contrôle à distance des appareils

  • Autres logiciels malveillants installés

  • Fichiers corrompus

  • Liste de contacts consultée

  • Logiciel espion installé pour voler des informations sensibles

On ne s’aperçoit pas toujours qu’une attaque du jour zéro est en cours lorsqu’elles se produisent. Il peut passer des mois, voire des années, avant de réaliser qu’une attaque a été commise et qu’on crée le bon correctif pour la contrer.

Vulnerabilidad del día cero

¿Qué es?

Una vulnerabilidad de día cero es una falla de seguridad de software conocida por el proveedor de software, pero que no tiene un parche para corregir la falla y puede ser explotada por los ciberdelincuentes.

¿Por qué las vulnerabilidades plantean riesgos de seguridad?

Los hackers escriben código que apuntan a debilidades de seguridad específicas. Empaquetan el código en un malware llamado "exploit de día cero". El malware luego aprovecha una vulnerabilidad preexistente para comprometer, interceptar o interrumpir las funciones de operación regulares del dispositivo. Si el hacker tiene éxito, esto se llama un "ataque de día cero". Las vulnerabilidades pueden ser contraseñas débiles, datos no cifrados, errores de software existentes o algoritmos rotos.

¿Qué hace que una vulnerabilidad sea de "día cero"?

El término "día cero" se refiere a una vulnerabilidad de software recién descubierta. Debido a que el desarrollador acaba de descubrir la falla, no se ha lanzado un parche o corrección ni una actualización oficial para solucionar el problema. Día cero se refiere al hecho de que los desarrolladores tienen "cero días" para resolver el problema que acaba de salir a la luz, y tal vez ya ha sido explotado por los hackers.

¿Cómo se solucionan las vulnerabilidades de día cero?

Tras identificar la vulnerabilidad, los desarrolladores deben trabajar rápidamente para crear un "parche" o corrección en el software. Los parches vienen en forma de actualizaciones de software, por lo que es importante asegurarse de mantener siempre sus dispositivos actualizados. Si bien las actualizaciones de software pueden ser molestas y causar retrasos en su apretada agenda, no actualizar su software cuando las actualizaciones están disponibles pone su dispositivo en riesgo. Es su responsabilidad asegurarse de que su dispositivo esté actualizado y seguro.

Cómo protegerse de una vulnerabilidad de día cero

Siga estas pautas para protegerse a usted mismo y a su organización de las vulnerabilidades de día cero:

  • Establecer hábitos de seguridad personal en línea seguros y efectivos

  • Configurar las opciones de seguridad de su sistema operativo, navegador de Internet y software de seguridad

  • Instalar software de seguridad proactivo y completo para ayudar a bloquear amenazas conocidas y desconocidas

  • Mantener actualizados los paquetes de software y seguridad descargando las últimas versiones y actualizaciones de software

Ejemplo de ataques de día cero

Google Chrome: Desafortunadamente, ha sido el objetivo de varios ataques de día cero en 2021; 13 hasta la fecha para ser exactos. De los dos ataques más recientes, uno, que fue rastreado como CVE-2021-37975, se debe al "motor JavaScript V8 difícil de proteger de Google", mientras que el otro, CVE-2021-37976, se ha descrito como "una fuga de información en el núcleo".

Apple: En 2020, Apple proporcionó una parche en forma de la actualización de iOS 14.4 después de que se descubriera que los hackers podían acceder de forma remota a teléfonos iPhone y otros dispositivos Apple. Una de las vulnerabilidades estaba relacionada con la navegación web, mientras que la otra estaba relacionada con los privilegios elevados del usuario. Se cree que ambas se explotaron antes del lanzamiento de la actualización.

¿Cuáles son las repercusiones de un ataque de día cero?

Según Norton, los ataques de día cero pueden afectar a los siguientes activos:

  • Datos robados

  • Control remoto de dispositivos

  • Instalación de otro malware

  • Archivos dañados

  • Acceso a la lista de contactos

  • Instalación de spyware para robar información confidencial

Los ataques de día cero no siempre se reconocen en cuanto ocurren. Puede tomar meses o incluso años para que se detecte un ataque y se responda con un parche.

Previous
Previous

5 Emotions Used in Social Engineering

Next
Next

The Benefits of Enabling SSO