Термины: Уязвимости
60 terms
Уязвимость
Слабое место в системе, приложении или процессе, которое злоумышленник может использовать для нарушения конфиденциальности, целостности или доступности.
CVE (Common Vulnerabilities and Exposures)
Публичный каталог, присваивающий уникальный идентификатор каждой раскрытой уязвимости ПО или оборудования для однозначных ссылок в индустрии.
CWE (Common Weakness Enumeration)
Сообщественно поддерживаемая таксономия типов слабостей ПО и оборудования — классов дефектов, лежащих в основе уязвимостей.
CVSS (Common Vulnerability Scoring System)
Открытый фреймворк, поддерживаемый FIRST, формирующий оценку критичности уязвимости от 0 до 10 на основе характеристик эксплуатации и воздействия.
EPSS (Exploit Prediction Scoring System)
Модель на основе данных, поддерживаемая FIRST, оценивающая вероятность эксплуатации конкретной CVE в дикой природе в ближайшие 30 дней.
Известная эксплуатируемая уязвимость (KEV)
CVE, активная эксплуатация которой подтверждена CISA США и которая включена в публичный каталог KEV, что устанавливает сроки устранения для федеральных ведомств США.
Уязвимость нулевого дня
Дефект безопасности, неизвестный производителю (или для которого ещё нет патча) на момент его обнаружения или эксплуатации.
N-day уязвимость
Публично раскрытая уязвимость, для которой уже есть патч, но которая остаётся эксплуатируемой в необновлённых системах.
Эксплойт
Код, данные или метод, использующий уязвимость для вызова непредусмотренного поведения — выполнения кода, повышения привилегий или раскрытия информации.
Эксплойт нулевого дня
Рабочий эксплойт-код для уязвимости, о которой ещё не знает вендор или для которой нет патча, — крайне ценный ресурс для атакующих.
Боеспособный эксплойт
Надёжный, полностью доработанный эксплойт, готовый к реальному применению, обычно интегрированный в вредоносное ПО, фреймворки вторжений или ремесло атакующего.
PoC-эксплойт
Минимальный, как правило не боеспособный код, демонстрирующий, что уязвимость реальна и эксплуатируется, обычно публикуется в исследовательских целях или при скоординированном раскрытии.
Переполнение буфера
Ошибка безопасности памяти, при которой программа пишет за концом выделенного буфера, повреждая соседнюю память и часто открывая возможность выполнения кода.
Уязвимость переполнения стека
Переполнение буфера, происходящее на стеке программы, обычно затирающее сохранённый адрес возврата или локальные указатели, чтобы перенаправить выполнение.
Переполнение кучи
Переполнение буфера в динамически выделенной памяти, часто повреждающее метаданные аллокатора, указатели функций или виртуальные таблицы объектов.
Целочисленное переполнение
Ошибка, при которой арифметическая операция даёт значение вне диапазона целочисленного типа, что приводит к опасным эффектам обёртки или усечения.
Уязвимость форматной строки
Дефект, возникающий при передаче пользовательского ввода в качестве форматной строки функций типа printf, что позволяет произвольно читать и писать память.
Использование после освобождения
Ошибка безопасности памяти, при которой программа продолжает использовать память после её освобождения, часто позволяя атакующему управлять состоянием объектов и перехватывать выполнение.
Двойное освобождение
Ошибка безопасности памяти, при которой один и тот же чанк кучи освобождается дважды, повреждая метаданные аллокатора и часто открывая возможность выполнения произвольного кода.
Состояние гонки
Дефект, при котором безопасность или корректность системы зависит от тайминга или порядка параллельных операций, позволяя атакующему вклиниваться и обходить проверки.
TOCTOU-уязвимость
Состояние гонки между моментом проверки и моментом использования: проверенное условие безопасности меняется до выполнения связанной операции.
Разыменование нулевого указателя
Ошибка, при которой программа читает или пишет через указатель со значением null (или иным образом некорректным), обычно вызывая аварийное завершение и иногда давая возможность эксплуатации.
Повреждение памяти
Обобщающий термин для уязвимостей, при которых программа пишет за пределы предполагаемой памяти, нарушая типовую безопасность, поток управления или целостность данных.
Утечка памяти
Дефект, при котором уже не нужная память не возвращается аллокатору, постепенно исчерпывая ресурсы и снижая производительность системы вплоть до её отказа.
Атака по сторонним каналам
Атака, восстанавливающая секреты по наблюдаемым физическим или реализационным характеристикам — времени, мощности, электромагнитному излучению, кэшам, звукам — а не по логическим ошибкам.
Атака по времени
Атака по стороннему каналу, восстанавливающая секрет, измеряя длительность операции при разных входах.
Spectre
Семейство микроархитектурных атак, использующих спекулятивное исполнение в CPU для утечки данных через границы безопасности по кэш-каналам.
Meltdown
Микроархитектурная уязвимость (CVE-2017-5754), позволяющая непривилегированному коду читать память ядра, используя внеочередное исполнение и отложенную проверку прав.
Rowhammer
Аппаратная уязвимость DRAM, при которой многократная активация одной строки памяти вызывает перевороты битов в физически соседних строках, подрывая целостность памяти.
Атака холодной перезагрузки
Физическая атака, восстанавливающая криптографические ключи и другие секреты из RAM путём быстрого отключения и повторного чтения энергозависимой памяти до полного исчезновения её содержимого.
Внедрение неисправностей
Класс физических или логических атак, при которых в аппаратуре или ПО намеренно вызываются аномальные состояния, чтобы обойти проверки безопасности или извлечь секреты.
Аппаратный троян
Злонамеренная модификация интегральной схемы, внесённая при проектировании или производстве, вызывающая скрытое поведение — утечку данных или отказ в обслуживании.
Повышение привилегий
Класс уязвимостей, позволяющий злоумышленнику получить права выше предоставленных изначально, например перейти от обычного пользователя к администратору.
Вертикальное повышение привилегий
Уязвимость, позволяющая пользователю с низкими правами получить более высокие — обычно администратора, root или SYSTEM.
Горизонтальное повышение привилегий
Уязвимость, позволяющая пользователю получить доступ к ресурсам или операциям другого пользователя того же уровня привилегий, не повышая свои права.
Нарушенная аутентификация
Категория уязвимостей, при которой дефекты аутентификации или управления сессиями позволяют атакующему выдавать себя за легитимных пользователей или захватывать аккаунты.
Нарушенный контроль доступа
Класс уязвимостей, при которых правила авторизации отсутствуют или применяются неверно, давая пользователям выполнять действия или получать данные сверх их прав.
Небезопасная прямая ссылка на объект (IDOR)
Дефект контроля доступа: приложение раскрывает ссылки на внутренние объекты и позволяет пользователю изменять их для доступа к чужим данным.
Массовое присваивание (Mass Assignment)
Уязвимость, при которой приложение слепо привязывает поля запроса от клиента к внутренним свойствам объекта, позволяя задавать те, что не должны контролироваться.
Подмена параметров
Атака, при которой злоумышленник изменяет параметры HTTP-запросов, cookie или скрытые поля форм, чтобы повлиять на поведение приложения.
Расщепление HTTP-ответа
Уязвимость инъекции, при которой недоверенные символы CR/LF во входе пользователя заставляют сервер выдавать дополнительные подконтрольные злоумышленнику HTTP-ответы.
HTTP Request Smuggling
Атака, использующая расхождения между фронтенд-прокси и бэкендом в трактовке границы HTTP-запроса, позволяющая злоумышленнику тайно вставить второй запрос.
HTTP-десинхронизация
Современная форма HTTP request smuggling, рассинхронизирующая цепочку прокси и серверов для инъекции вредоносного трафика в соединения других пользователей.
Отравление кеша
Атака, при которой в общий кеш записывается вредоносный ответ, и последующие пользователи получают контент, контролируемый атакующим.
Веб-кеш-обман
Атака, при которой вредоносный URL заставляет промежуточный кеш сохранить аутентифицированный ответ жертвы под публично кешируемым путём.
Инъекция заголовка Host
Уязвимость, при которой приложение доверяет HTTP-заголовку Host (или X-Forwarded-Host) при построении URL, что позволяет перенаправлять пользователей или отравлять кеши.
Загрязнение прототипа
JavaScript-уязвимость, при которой недоверенный ввод изменяет Object.prototype, добавляя свойства всем объектам и меняя поведение приложения вплоть до RCE.
Небезопасная десериализация
Уязвимость, при которой приложение десериализует недоверенные данные, позволяя атакующему создавать произвольные объекты и часто получать удалённое выполнение кода.
Log4Shell (CVE-2021-44228)
Критическая уязвимость удалённого выполнения кода в Apache Log4j 2, раскрытая в декабре 2021 года: для эксплуатации достаточно было залогировать строку JNDI-поиска.
Heartbleed (CVE-2014-0160)
Чтение за пределами буфера 2014 года в расширении TLS heartbeat OpenSSL, позволявшее за один запрос прочесть до 64 КБ памяти процесса и слить ключи, сессии и пароли.
Shellshock (CVE-2014-6271)
Уязвимость GNU Bash 2014 года, позволявшая выполнять произвольные команды через специально сконструированные переменные окружения, передаваемые в Bash другими программами.
EternalBlue (CVE-2017-0144)
Разработанный АНБ эксплойт для уязвимости удалённого выполнения кода в SMBv1 Microsoft 2017 года, опубликованный Shadow Brokers и использованный WannaCry и NotPetya.
PrintNightmare (CVE-2021-34527)
Уязвимость Windows Print Spooler 2021 года, позволявшая малопривилегированному пользователю установить вредоносный драйвер печати и выполнить код с правами SYSTEM.
Spring4Shell
Spring4Shell — definition coming soon.
ProxyShell
ProxyShell — definition coming soon.
ProxyLogon
ProxyLogon — definition coming soon.
Dirty COW
Dirty COW — definition coming soon.
GHOST Vulnerability
GHOST Vulnerability — definition coming soon.
POODLE Attack
POODLE Attack — definition coming soon.
DROWN Attack
DROWN Attack — definition coming soon.