Баннер мобильный (3) Пройти тест

Что такое уязвимость нулевого дня и почему от них нельзя защититься раз и навсегда

Страшный сон тех, кто долго не обновляет устройства и приложения

Разбор

18 августа 2025

Поделиться

Скопировано
Что такое уязвимость нулевого дня и почему от них нельзя защититься раз и навсегда

Содержание

    Уязвимость нулевого дня (zero-day vulnerability) — это уязвимость в программном обеспечении, о которой не знают разработчики и для которой еще не успели выпустить патч.

    Название говорит само за себя: с момента обнаружения уязвимости у разработчиков ноль дней на подготовку защиты, а злоумышленники сразу же могут запустить zero-day-атаку.

    Важно различать:

    • уязвимость нулевого дня — слабые места, неизвестные разработчику;
    • эксплойт нулевого дня — специальный код, который эксплуатирует уязвимости для совершения нелегитимных действий;
    • атака нулевого дня — реальное применение эксплойта — например, для взлома системы или кражи данных.

    По разным данным, с момента обнаружения критических нулевых уязвимостей до выхода обновления проходит от 22 до 37 дней. После этого уязвимость помещают в публичную базу CVE (Common Vulnerabilities & Exposure), и ей присваивают имя следующего вида: CVE-год обнаружения-уникальный номер.

    Список известных уязвимостей CVE
    Список известных уязвимостей CVE. Источник

    Сейчас в базе зафиксиовали более 289 000 уязвимостей. Список, конечно, далеко не полный: некоторые компании не хотят портить свою репутацию и публично раскрывать уязвимости, которые они самостоятельно обнаружили и устранили.

    По данным Google, чаще всего атаки нулевого дня совершают госструктуры или крупные корпорации — обыкновенные же злоумышленники чаще эксплуатируют уже общеизвестные уязвимости. Страдают от таких атак как обычные пользователи, так и компании и государства.

    Кто обнаруживает уязвимости нулевого дня

    В идеале уязвимости нулевого дня должны находить сами разработчики или ИБ-отдел в компании. Но чаще всего ресурсов на полноценный анализ не хватает, поэтому уязвимости, как правило, обнаруживают исследователи, хакеры и энтузиасты-любители. Злоумышленники часто продают найденные ими уязвимости в даркнете.

    Впрочем, сейчас компании пытаются переманить «черные шляпы» на сторону этичного хакинга с помощью bug-bounty-программ. Благодаря им человек может получить деньги за каждую найденную уязвимость — и чем она серьезнее, тем круглее сумма. На российской платформе Standoff выплаты для багхантеров доходят до 20–60 млн рублей. А еще существуют компании, которые скупают уязвимости и эксплойты нулевого дня и затем перепродают их. Например, недавно российский брокер уязвимостей OperationZero предложил заплатить 4 млн долларов за находку 0-Click-уязвимости в Telegram.

    Где находят zero-day-уязвимости

    Исследователи Google выявили 75 уязвимостей нулевого дня за 2024 год, которыми пользовались злоумышленники. Большинство из них приходятся на технологии, которыми пользуются каждый день: браузеры, мобильные устройства, операционные системы. Лидерами по количеству zero-day-атак стали Windows, Android и Google Chrome. Но, конечно, список этим не ограничивается — zero-day-уязвимости также постоянно находят в приложениях, браузерах и IoT-устройствах.

    При этом атаки на корпоративные системы увеличились по сравнению с предыдущими годами: уж больно много самых разных ценных данных. Здесь киберпреступники эксплуатируют уязвимости в шлюзах и защитных ПО.

    Примеры самых громких zero-day-атак

    Stuxnet

    Сетевой червь Stuxnet эксплуатировал несколько уязвимостей нулевого дня в Windows. Это первая в истории атака нулевого дня, которая привела к физическим разрушениям: червь вывел из строя иранские центрифуги для обогащения урана. 

    Operation Aurora

    Серия атак китайских киберпреступников в 2009–2010 годах, которая эксплуатировала уязвимость в Internet Explorer, позволяющую удаленно исполнять код.

    Через вредоносные веб-страницы хакеры устанавливали бэкдоры на компьютеры сотрудников Google, Adobe, Yahoo и других крупных компаний. Так они получили доступ к корпоративным перепискам, исходному коду и данным китайских диссидентов. После атаки Google частично ушел с китайского рынка.

    EternalBlue и WannaCry

    В 2017 году в сеть утекли хакерские инструменты Минобороны США, в том числе эксплойт EternalBlue. Он эксплуатировал критическую уязвимость в протоколе SMBv1 и позволял запускать код на компьютере без авторизации. 

    На основе эксплойта появился вредонос WannaCry, который заразил более 200 тысяч устройств по всему миру: ПК, компьютеры в больницах, банках и крупных корпорациях. WannaCry блокировал доступ к файлам и требовал выкуп в биткойнах. По данным компании Cyence, ущерб от атак доходил до 4 млрд долларов. 

    Как защититься от атаки нулевого дня

    Атаки нулевого дня — во многих смыслах лотерея. Полностью избежать риска не получится, но можно самостоятельно отслеживать новости о новых уязвимостях и патчах:

    Возможность юзеру защититься от zero-day-атак зависит от того, какая конкретно уязвимость была найдена и в каком ПО. В случае с проприетарным ПО — то есть с закрытым, которое фактически находится в монополии у разработчиков, — пользователь ничего сделать не может, и ответственность за сохранность его данных и денег несет компания или госструктура. А вот с коммерческим ПО все немного сложнее. Например, при нахождении уязвимости нулевого дня в мессенджере обезопасить себя необходимо самостоятельно. Такие прецеденты уже были: пользователям рекомендовалось временно ограничить отправку определенного типа сообщений, не открывать новые диалоги и т. д. Эти неудобства, как правило, временные, поскольку вендоры и разработчики стараются закрывать такие уязвимости как можно быстрее. Однако здесь действует суровое правило: “Незнание не освобождает от последствий”. Если у пользователя нет желания стать жертвой атаки, необходимо постоянно в фоновом режиме отслеживать новости и сообщения о критических уязвимостях в используемом им ПО, а самое главное — принимать соответствующие меры

    Роман Маленко, эксперт независимой исследовательской группы SCADAX

    Главное о zero-day-уязвимостях

    Уязвимость нулевого дня — это уязвимость, о которой не в курсе разработчики и против которой еще нет защиты. Чаще всего такие уязвимости находят не авторы ПО, а независимые исследователи или хакеры.

    Злоумышленники охотнее всего ищут их в популярных продуктах — браузерах, мессенджерах, мобильных ОС и корпоративных системах. Мотивация для атаки может быть самая разная: шпионаж, кража денег, персональных данных и корпоративных тайн.

    При этом защититься от атак нулевого дня — задача не из простых, особенно если уязвимость нашли в проприетарном ПО — в этом случае все зависит от скорости реакции разработчиков. В остальных случаях стоит своевременно устанавливать обновления и следовать рекомендациям, которые выпускают до патчей.

    Разбор

    Поделиться

    Скопировано
    0 комментариев
    Комментарии