Конституция Армении: Статья 18.1
Конституция Армении (Статья 18.1) закрепляет «исключительную миссию Армянской Апостольской Святой Церкви как национальной церкви в духовной жизни армянского народа, в деле развития его национальной культуры и сохранения его национальной самобытности»:
Уязвимость нулевого дня

Уязвимость нулевого дня

Материал из Википедии — свободной энциклопедии
(перенаправлено с «0day»)

0-day (англ. zero day) — термин, обозначающий неустранённые уязвимости, а также вредоносные программы, против которых ещё не разработаны защитные механизмы.

Сам термин означает, что у разработчиков было 0 дней на исправление дефекта: уязвимость или атака становится публично известна до момента выпуска производителем ПО исправлений ошибки (то есть потенциально уязвимость может эксплуатироваться на работающих копиях приложения без возможности защититься от неё)[1]. В этой связи более верным был бы перевод «уязвимость нуля дней».

Обнаружение уязвимостей

Количество эксплуатируемых уязвимостей нулевого дня в 20-х годах растёт[2][3]. Это касается как рынка потребительских устройств, так и корпоративных структур, включая цепочки поставок. Интерес к уязвимостям нулевого дня обусловлен высокой эффективностью их использования, что, в свою очередь, связано с двумя фактами — высоким распространением уязвимого ПО (именно такое программное обеспечение, как правило, атакуют) и некоторым временным промежутком между обнаружением уязвимости компанией — разработчиком программного обеспечения и выпуском соответствующего обновления для исправления ошибки. Однако этот метод достаточно дорогостоящ и непредсказуем на долгой дистанции, поэтому для массовых атак более востребованы фишинг, социальная инженерия и известные уязвимости[4][5].

Для обнаружения уязвимостей вирусописатели используют различные техники, например:

  • Дизассемблирование программного кода и последующий поиск ошибок непосредственно в коде программного обеспечения;
  • Реверс-инжиниринг и последующий поиск ошибок в алгоритмах работы программного обеспечения;
  • Fuzz-тестирование — своего рода стресс-тест для программного обеспечения, суть которого заключается в обработке программным обеспечением большого объёма информации, содержащей заведомо неверные параметры.

Создание вредоносного кода

После обнаружения уязвимости в программном обеспечении начинается процесс разработки вредоносного кода, использующего обнаруженную уязвимость для заражения отдельных компьютеров или компьютерных сетей.

По состоянию на 2017 год самой известной вредоносной программой, использующей 0day-уязвимость в программном обеспечении, является сетевой червь-вымогательWannaCry, который был обнаружен в мае 2017 года. WannaCry использовал эксплойтEternalBlue в уязвимости SMB (Server Message Block) на операционных системах семейства Windows. При удачной попытке внедриться в компьютер WannaCry устанавливает бэкдорDoublePulsar для дальнейших манипуляции и действий. Также, не менее известный червь Stuxnet использовал ранее не известную уязвимость операционных систем семейства Windows, связанную с алгоритмом обработки ярлыков. Помимо 0day-уязвимости, Stuxnet использовал ещё три ранее известные уязвимости.

Помимо создания вредоносных программ, использующих 0day-уязвимости в программном обеспечении, вирусописатели активно работают и над созданием вредоносных программ, не детектируемых антивирусными сканерами и мониторами. Данные вредоносные программы также попадают под определение термина 0day.

Отсутствие детектирования антивирусными программами достигается за счёт применения вирусописателями таких технологий, как обфускация, шифрование программного кода и др.

Защита

В связи с применением специальных технологий 0day-угрозы не могут быть обнаружены классическими антивирусными технологиями. Именно по этой причине продукты, в которых сделана ставка на классические антивирусные технологии, показывают весьма посредственный результат в динамических антивирусных тестированиях.

По мнению антивирусных компаний, для обеспечения эффективной защиты против 0day вредоносных программ и уязвимостей нужно использовать проактивные технологии антивирусной защиты. Благодаря специфике проактивных технологий защиты они способны одинаково эффективно обеспечивать защиту как от известных угроз, так и от 0day-угроз. Хотя эффективность проактивной защиты не является абсолютной, и весомая доля 0day-угроз способна причинить вред жертвам злоумышленников. Независимых подтверждений этим утверждениям на настоящий момент нет.

См. также

Примечания

  1. Flash Vulnerabilities Causing Problems. Дата обращения: 17 августа 2016. Архивировано 17 августа 2016 года.
  2. Trends on Zero-Days Exploited In-the-Wild in 2023 (амер. англ.). Google Cloud Blog. Дата обращения: 19 апреля 2026.
  3. Hello 0-Days, My Old Friend: A 2024 Zero-Day Exploitation Analysis (амер. англ.). Google Cloud Blog. Дата обращения: 19 апреля 2026.
  4. Yaman Roumani. Identifying factors influencing the duration of zero-day vulnerabilities (англ.) // International Journal of Information Security. — 2025-05-20. — Vol. 24, iss. 3. — P. 133. — ISSN1615-5270. — doi:10.1007/s10207-025-01061-9.
  5. Tiago Negrão De Andrade, Thiago Carvalho Silva, Maria Cristina Gobbi, Giovana Holouka. Zero-Day Vulnerabilities And The Clandestine Exploits Market: A Hermeneutic And Critical Approach. researchgate.net/ (2025). doi:10.9790/0837-3001071120.

Ссылки