Уязвимости программ - это одна из самых серьезных проблем безопасности. Некоторые вендоры уделяют больше внимания своим маркетинговым компаниям с яркими логотипами и запоминающимися именами, при этом забывая об опасных ошибках безопасности в программном обеспечении. В результате работа по раскрытию высокоуровневых уязвимостей в последнее время приобрела очень важное значение.
В то время как компании-разработчики стали осознавать реальную угрозу программных уязвимостей и начали запускать собственные программы поощрения поиска ошибок безопасности (Программы Баунти), некоторые недобропорядочные исследователи предпочитают продавать информацию о своих находках на черном рынке.
В любом случае, вендоры больше заинтересованы в разработке новой версии продукта, чем в устранении уязвимостей текущей имплементации. Некоторые компании теряют мотивацию для доставки патчей, даже если они устраняют критические уязвимости, представляющие серьезные риски для пользователей. Еще больше усложняет ситуацию тот факт, что в некоторых корпоративных сетях развертывания патча происходит лишь спустя несколько недель или даже месяцев после его выхода. Это связано с тем, что для руководства риск прерывания бизнеса доминирует перед страхом нарушить бизнес-процессы.
Магия «нулевых патчей»
Бесплатная программа 0patch от исследовательской лаборатории Acros Security помогает решить обозначенные проблемы. Продукт предназначен для исправления уязвимостей «нулевого дня», непропатченных брешей безопасности, в том числе в неподдерживаемых программах, устаревших операционных системах и программном обеспечении сторонних разработчиков.
Скачать 0patch Agent для Windows
Установка 0patch занимает меньше минуты. Программа применяет крошечные патчи безопасности одинаковым образом для всех приложений - не на диске, а в оперативной памяти, когда уязвимое приложение запускается. Данная особенность 0patch позволяет применять патчи мгновенно и даже удаленно, причем без необходимости перезагружать компьютер.
Если 0patch запущен, он автоматически применяет патч к уязвимому положению и предупреждает пользователя при блокировке попытки эксплойт-атаки.
Данный способ исправления ошибок безопасности подходит практически для любой уязвимости, в том числе для уязвимостей неконтролируемого обработки буфера, различных переполнений, неинициализированных переменных, строк форматирования, бинарной посадки, инъекции DLL, патчинга данных и др. Однако есть некоторые ограничения, например не получится применить патч для кода сценариев, ошибок оболочки, ядра Windows и приложений, которые сопротивляются процедуре установке патча. Пример такого приложения - Skype, при любых модификациях происходит сбой программы.
Реакция вендоров
0patch вызывает неоднозначную реакцию у вендоров, поскольку некоторые поставщики не очень приветствуют сторонние программы, исправляющие их программное обеспечение.
Митя Колсек (Mitja Kolsek), генеральный директор Acros Security считает:
Мы ожидаем, что поставщики будут изначально очень осторожно относиться к данной идее, но вскоре они поймут, что на самом деле, 0patch сможет сэкономить им много времени и денег.
0patch не влияет на расписание выпуска патчей от компаний-разработчиков. Одна из его основных целей - предоставить временные микропатчи для уязвимостей, которые уже были исправлены поставщиками и позволить администраторам защищать свои системы во время тестирования официальных обновлений безопасности.
Колсек рассказал, как происходит процесс подготовки патчей:
Расписание выпуска патчей вендоров зависит от обнаружения уязвимостей «нулевого дня» в их продуктах, которые эксплуатируются в сети. Когда фиксируются случаи эксплойтов, разработчикам приходится все бросить и быстро создать незапланированное обновление, тестировать его и доставлять его своим пользователям. Этот технологический процесс может быть очень дорогостоящим и отнимает драгоценное время от разработки. В таких случаях 0patch может быть их решением: вместо того, чтобы создавать новую версию продукта с крошечной коррекцией в своем коде, они могли бы просто создать микропатч для конечных пользователей. Более того, процесс создания микропатчей может быть почти полностью передан на аутсорсинг.
Вопрос доверия
Стоит ли доверять патчам от 0patch? Колсек убежден, что микропатчи должны стать дополнением, а не заменой официальных обновлений безопасности:
Одно важное различие между официальным обновлением от поставщика и микропатчем заключается в том, что микропакет содержит лишь несколько машинных инструкций. Содержимое «нулевого патча» может просмотреть любой IT-специалист, способный прочитать код на языке ассемблера или запустить IDA или отладчик, чтобы узнать, что делает патч.
Acros Security планирует создать более сложную модель доверия для патчей, чтобы позволить доверенным третьим сторонам просматривать содержимое и гарантировать надежность и безопасность отдельных патчей.
Скачать 0patch Agent для Windows
Последние обзоры и тесты
• Лучший антивирус 2024: Тестирование антивирусов для Windows 11 на максимальных настройках защиты
• AV-Test 2024: Лучшие антивирусы для защиты от шифровальщиков и инфостилеров
• AV-Comparatives 2024: Лучшие антивирусы для защиты от целевых атак
• Антивирусы с минимальным влиянием на производительность Windows ПК – AV-Comparatives 2024
• AV-Test 2024: Тестирование 31 антивируса для Windows. Как антивирусы справляются с реальными атаками
• AV-Test 2024: Лучшие антивирусы для Windows 11 и Windows 10