Знайдено вразливе програмне забезпечення. Визначення вразливого програмного забезпечення на клієнтських комп'ютерах. Контроль уразливостей програмного забезпечення

Головна / Корисне ПЗ

При запуску інтелектуального сканування Програма Avast перевірить ПК на наявність наступних типів проблем, а потім запропонує варіанти їх усунення.

  • Віруси: файли, що містять шкідливий код, який може вплинути на безпеку та продуктивність вашого ПК.
  • Вразливе ПЗ: програми, які потребують оновлення, які можуть бути використані зловмисниками для доступу до вашої системи.
  • Браузерні розширення з поганою репутацією: розширення браузера, які зазвичай встановлюються без вашого відома та впливають на продуктивність системи.
  • Ненадійні паролі: паролі, які використовуються для доступу до однієї облікового записув Інтернеті та можуть бути легко зламані або скомпрометовані.
  • Мережеві загрози: уразливості вашої мережі, які можуть зробити можливими атаки на ваші мережеві пристрої та маршрутизатор.
  • Проблеми з продуктивністю: об'єкти ( непотрібні файлита програми, проблеми, пов'язані з налаштуваннями), які можуть перешкоджати роботі ПК.
  • Конфліктуючі антивіруси: антивірусні програми, встановлені на ПК разом із Avast. Наявність кількох антивірусних програмуповільнює роботу ПК та знижує ефективність антивірусного захисту.

Примітка. Вирішення певних проблем, які виявляються під час інтелектуального сканування, може вимагати окремої ліцензії. Виявити непотрібні типи проблем можна вимкнути в .

Вирішення виявлених проблем

Зелений прапорець поруч із областю сканування показує, що проблем, пов'язаних із нею, не виявлено. Червоний хрест означає, що сканування виявило одну чи кілька пов'язаних проблем.

Щоб переглянути конкретні відомості про виявлені проблеми, клацніть елемент Вирішити все. Інтелектуальне сканування показує відомості про кожну проблему та пропонує можливість виправити її негайно, клацнувши елемент Вирішити, або зробити це пізніше, натиснувши Пропустити цей крок.

Примітка. Журнали сканувань антивірусу можна побачити в історії сканування, перейти до якої можна, вибравши Захист Антивірус.

Керування налаштуваннями інтелектуального сканування

Щоб змінити установки інтелектуального сканування, виберіть Установки Загальні Інтелектуальне скануваннята вкажіть, на наявність яких із перелічених типів проблем ви хочете виконати інтелектуальне сканування.

  • Віруси
  • Застаріле ПЗ
  • Надбудови браузера
  • Мережеві загрози
  • Проблеми із сумісністю
  • Проблеми з продуктивністю
  • Ненадійні паролі

За замовчуванням увімкнено всі типи проблем. Щоб припинити перевірку на наявність певної проблеми під час інтелектуального сканування, клацніть повзунок Увімкненопоряд з типом проблеми, щоб він змінив стан на Вимкнено.

Клацніть Налаштуванняпоряд з написом Сканування на віруси, щоб змінити настройки сканування.

Інший спосіб поглянути на цю проблему полягає в тому, що компанії повинні швидко реагувати, коли програма має вразливість. Це вимагає, щоб ІТ-відділ мав можливість остаточно відстежувати встановлені програми, компоненти та патчі за допомогою засобів автоматизації та стандартних інструментів. Існують галузеві зусилля зі стандартизації тегів програмного забезпечення (19770-2), які являють собою файли XML, встановлені з додатком, компонентом та/або патчем, які ідентифікують встановлене програмне забезпечення, а у випадку компонента або патча, який додаток вони є частиною. Теги мають авторитетну інформацію видавця, інформацію про версію, список файлів з ім'ям файлу, безпечний хеш файлу та розмір, які можуть бути використані для підтвердження того, що встановлений додаток знаходиться в системі, і що двійкові файли не були змінені третьою стороною. Ці мітки підписуються цифровим підписомвидавцем.

Коли відома вразливість, ІТ-відділи можуть використовувати своє програмне забезпечення для керування активами для негайного виявлення систем із вразливим програмним забезпеченням і можуть зробити кроки для оновлення систем. Теги можуть бути частиною патча або оновлення, які можна використовувати, щоб перевірити, що патч встановлений. Таким чином, ІТ-відділи можуть використовувати такі ресурси, як Національна база даних уразливостей NIST, як засіб управління своїми інструментами управління активами, так що, як тільки вразливість буде відправлена ​​компанією в NVD, ІТ-відділ може негайно порівняти нові вразливості з їх до теперішнього часу.

Існує група компаній, що працюють через некомерційну організацію IEEE/ISTO під назвою TagVault.org (www.tagvault.org) з урядом США на стандартну реалізацію ISO 19770-2, яка дозволить цей рівень автоматизації. У якийсь момент ці теги, що відповідають цій реалізації, швидше за все, будуть обов'язковими для програмного забезпечення, проданого уряду США в якийсь момент у найближчі кілька років.

Тому, зрештою, гарною практикою є не публікація про те, які додатки та конкретні версії програмного забезпечення ви використовуєте, але це може бути утруднено, як зазначалося раніше. Ви хочете переконатися в тому, що у вас є точний, сучасний інвентар програмного забезпечення, що він регулярно порівнюється зі списком відомих уразливостей, таких як NVID від NVD, і що ІТ-відділ може вжити негайних дій для ремінування загрози, Це поряд з новітнім виявленням вторгнень, антивірусним скануванням та іншими методами блокування середовища, принаймні, буде дуже складно скомпрометувати ваше середовище, і якщо/коли це станеться, то воно не буде виявлено протягом тривалого часу.

В даний час розроблено велику кількість інструментальних засобів, призначених для автоматизації пошуку вразливостей програм. У цій статті будуть розглянуті деякі з них.

Вступ

Статичний аналіз коду - це аналіз програмного забезпечення, який проводиться над вихідним кодом програм і реалізується без виконання досліджуваної програми.

Програмне забезпечення часто містить різноманітні вразливості через помилки в коді програм. Помилки, допущені розробки програм, у деяких ситуаціях призводять до збою програми, отже, порушується нормальна роботапрограми: при цьому часто виникає зміна та псування даних, зупинення програми або навіть системи. Більшість уразливостей пов'язані з неправильною обробкою даних, одержуваних ззовні, чи недостатньо суворої їх перевіркою.

Для виявлення вразливостей використовують різні інструментальні засоби, наприклад, статичні аналізатори вихідного коду програми, огляд яких наведено у цій статті.

Класифікація вразливостей захисту

Коли вимога коректної роботиПрограма на всіх можливих вхідних даних порушується, стає можливою поява так званих уразливостей захисту (security vulnerability). Вразливість захисту може призвести до того, що одна програма може використовуватися для подолання обмежень захисту всієї системи в цілому.

Класифікація вразливостей захисту залежно від програмних помилок:

  • Переповнення буфера (buffer overflow). Ця вразливість виникає через відсутність контролю над виходом межі масиву у пам'яті під час виконання програми. Коли надто великий пакет даних переповнює буфер обмеженого розміру, вміст сторонніх осередків пам'яті перезаписується, і відбувається збій та аварійний вихід із програми. За місцем розташування буфера в пам'яті процесу розрізняють переповнення буфера в стеку (stack buffer overflow), купі (heap buffer overflow) та області статичних даних (bss buffer overflow).
  • Вразливість "зіпсованого введення" (tainted input vulnerability). Вразливості "зіпсованого введення" можуть виникати у випадках, коли дані, що вводяться користувачем, без достатнього контролю передаються інтерпретатору деякої зовнішньої мови (зазвичай це мова Unix shell або SQL). У цьому випадку користувач може таким чином задати вхідні дані, що запущений інтерпретатор виконає зовсім не ту команду, яку передбачали автори вразливої ​​програми.
  • Помилки форматних рядків (format string vulnerability). Цей типуразливостей захисту є підкласом уразливості "зіпсованого введення". Він виникає через недостатній контроль параметрів при використанні функцій форматного введення-виведення printf, fprintf, scanf, і т.д. стандартної бібліотекимови Сі. Ці функції приймають як один із параметрів символьний рядок, що задає формат введення або виведення наступних аргументів функції. Якщо користувач може задати вид форматування, то ця вразливість може виникнути в результаті невдалого застосування функцій форматування рядків.
  • Вразливість як наслідок помилок синхронізації (race conditions). Проблеми, пов'язані з багатозадачністю, призводять до ситуацій, званим "стан гонки": програма, не розрахована виконання у багатозадачному середовищі, вважатимуться, що, наприклад, використовувані нею під час роботи файли неспроможна змінити інша програма. Як наслідок, зловмисник, який вчасно підміняє вміст цих робочих файлів, може нав'язати програмі виконання певних дій.

Звичайно, крім перерахованих, існують і інші класи вразливостей захисту.

Огляд існуючих аналізаторів

Для виявлення вразливостей захисту у програмах застосовують такі інструментальні засоби:

  • Динамічні налагоджувачі. Інструменти, які дозволяють проводити налагодження програми у процесі її виконання.
  • Статичні аналізатори (статичні налагоджувачі). Інструменти, які використовують інформацію, накопичену під час статичного аналізу програми.

Статичні аналізатори вказують на ті місця в програмі, в яких може бути помилка. Ці підозрілі фрагменти коду можуть як містити помилку, так і виявитися абсолютно безпечними.

У цій статті запропоновано огляд кількох статичних аналізаторів. Розглянемо докладніше кожен із них.

© 2022 androidas.ru - Все про Android