Mohl bych se autora zeptat, proč toto označuje za 0-day? 0-day je zranitelnost, která je známá, existuje pro ni oprava, ale z nějakého důvodu se oprava nepoužívá (např. uživatel neinstaluje aktualizace).
Tímhle přístupem je pojem 0-day naprosto zbytečný, protože by byly 0-day úplně všechny zranitelnosti a tudíž je zbytečné to psát...
Jako OK oprava existovat nemusí, ale co existovat musí je čas od doby, kdy byla zranitelnost objevena a současností, kdy zranitelnost stále existuje.
Pane bože.. buďte rád, že jste ve škole neměli logiku, jinak byste dodnes nedostudoval. Ani jedna z vět, kterou jste napsal ohledně definice 0-day, nedává smysl, takže jste zmatenej jak klokan v Antarktidě, ale místo toho, co byste si porovnal ten guláš v hlavě, napadnete autora.
To snad není ani možné. VŠ předpokládám víkendově dálkově v Plzni?
A zero-day (or zero-hour or day zero) attack or threat is an attack that exploits a previously unknown vulnerability in a computer application, one that developers have had no time to address and patch. Zero-day attacks occur during the vulnerability window that exists in the time between when vulnerability is first exploited and when software developers start to develop and publish a counter to that threat. (Wikipedia)
A zero day exploit is when the exploit for the vulnerability is created before, or on the same day as the vulnerability is learned about by the vendor. (Network Security)
Zero-day vulnerabilities are vulnerabilities against which no vendor has released a patch.(Symantec)
There are a few common, but slightly different definitions of zero-day attacks. Some define zero-day attacks as attacks on vulnerabilities that have not been patched or made public, while others define them as attacks that take advantage of a security vulnerability on the same day that the vulnerability becomes publicly known (zero-day). But the general definition describes zero-day attacks (or zero-day exploits) as attacks that target publicly known but still unpatched vulnerabilities. (BullGuard)
Zero-day attacks or threats refer to attacks that exploit previously unknown software vulnerabilities. Having been found “in the wild,” that is, before security researchers and software developers become aware of them and create a fix, or patch, they pose a higher risk to users than other vulnerabilities. (Trend Micro)
Shrnutí:
- Vaše definice 0-day je totální hovadina.
- Čím víc se v h***u matláš, tím víc to smrdí.
- Mluviti stříbro, mlčeti zlato.
- Hodně povolaných, málo vyvolených.
- Není nad to ze sebe po ránu udělat pořádného blbce.
Nepsal jsem něco o tom trollování? Jako ano, na anglické Wikipedii je previously unknown, ale kdybyste si to vůbec sám přečetl, tak tam máte napsáno, že ty definice se dost liší.
A právě podle logiky, kterou se tady oháníte ačkoli jste ji asi nikdy neviděl, označovat 0-day díru v článku znamená ozvačovat 0-day prakticky všechny zranitelnosti.
Takže tady přestaňte trollovat, urážet a tapetovat. Když nechcete rozumně odpovědět, tak, admin promine, Držte zobák!
Panebože, vy jste opravdu výstavní kus tro(t)la. Opravená díra už není 0-day. Tečka. K tomu jsem tady odcitoval asi 5 dalších definic, ani jedna z nich nehovoří o opravených dírach. Narozdíl od tro(t)la pana Programa. To, co je popsáno v článku, naopak je přesně to, co 0-day je.
P.S. Rozumnou odpověď v tvém případě hledej v Jedličkárně.
Kde se tohle bere?
Nejdriv napisete kravinu (ze musi byt patch), kdyz vam nekdo rekne ze je to kravina, tak se nejdriv vztekate, pak teda pripustite ze to byla kravina ale vymyslite novou (ze musel uplynout nejaky cas). Napovim vam nazvem - pripada vam, ze 0-day znamena, ze musel uplynout cas? Logicky?
Kdyz uz jsme u te logiky vas argument, ze to neni 0-day, protoze by se pak tak melo jmenovat vsechno je taky ponekud mimo. 0-day ma jistou definici a podminky, kdyz je porusime, tak uz to neni 0-day. Namatkou - kdyz to objevi sam vyvojar, tak to neni 0-day, nejspis nebude psat exploit na svuj produkt. Kdyz to je opraveno v dalsi verzi, tak to taky neni 0-day, protoze je moznost upgradu. Kdyz na to nejde napsat exploit, tak to taky neni 0-day. (cekal bych, ze VS s logikou by na to mohl prijit sam...)
Tim vsim chci rict, ze kupodivu, prave proto existuje 0-day, aby varoval pred exploity na ktere neexistuje oprava, to je co?
Takze prvni kdo zareagoval mel kupodivu vecnou a spravnou pripominku, akorat nez to docvakne tak to trva co?
Tak to si představujete špatně. Jediné, co mě poněkud štve, že na můj dotaz zareagoval největší blbec, co šel kolem. A místo seriózní odpovědi to tady zaspamoval urážkama. Mě nejde o to, jestli já mám pravdu, kdybych byl přesvědčený, že já mám pravdu, tak se neptám.
Lol Phirae je obcas ponekud hulvat, nicmene o tu odpoved jste si koledoval. Prvni odpoved, kterou jste dostal, sice mozna nemela informacni hodnotu, nicmene by vam mela stacit na to, abyste si misto dalsiho trollovani sel overit, co je to 0-day vulnerability. Bezte se radsi venovat politice.
To číslo je počet dní od objevení do exploitu. 0-day znamená, že na vás útočí ten samý den, kdy se na to přišlo. Dost často to bývá i tak, že se na to přišlo jen díky tomu, že na vás útočí.
Protikladem 0-day jsou chyby, o kterých se ví, ale ještě na ně není exploit. Takových je kupodivu většina, stačí si projít bug trackery. Typickým příkladem je známý memory leak, o kterém se sice ví, ale ještě nikdo nepřišel na to, jak ho zneužít ke spuštění vlastního kódu nebo alespoň na DOS.
Reaguji na tvrzení Programa, že pokud je definice 0-day zranitelnosti taková jaká je, tak je 0-day zranitelnost prakticky vše. A dělám to raději v novém vlákně, na to staré sahat nebudu.
To není pravda, že 0-day je prakticky každá zranitelnost.
Poměrně typická situace je, že nějaký výzkumník (white hat hacker) zveřejní nějaký článek, že ta a ta věc by se za takových a takových podmínek mohla stát nebezpečná. Anebo i přímo najde konkrétní díru a třeba si i vyrobí exploit, ALE...
... zveřejní jenom část těch informací - že existuje díra a kde přibližně. Nezveřejní dostatek informací, aby si ten exploit mohl udělat každý. Všechny informace předá pouze výrobci dotčeného SW.
Takže výrobce patchne produkt a teprve poté výzkumník zveřejní detailní informace o té díře. Čili první exploity black hat hackerů začnou vznikat až poté, co je k dispozici patch od výrobce.
Taková zranitelnost potom není 0-day. Je jich docela dost - ale málokdy se dostane do hledáčku populárních webů, takže běžní lidé slyší pouze o těch 0-day dírách.
Tak takhle jsem se při čtení komentářů dlouho nepobavil! :-) Až jsem zapomněl, o čem ten článek vlastně byl ... díky těm komentářům zcela ustoupil do pozadí :-D Většinou přestanu komentáře číst při prvním náznaku začínající zabo-myší války, ale tohle bylo tak záživný, že jsem je dočetl do posledního! :-D :-) :-) Jedna lama, která nedokáže přiznat svůj omyl a jaká je z toho nakonec švanda ... ;-) :-D