ゼロデイ脆弱性について | Symantec Connect Community(情報元のブックマーク数)

パッチが出る前なのか、パッチが出て適用される前なのか迷うような発言があるのでメモ。

基本的には、脆弱性が見つかって、パッチが出る前の期間って感じですね。

ゼロデイ(ゼロアワー、デイゼロとも言います)脆弱性は、「まだ公表されていないが攻撃者によって悪用されている未知の脆弱性」として知られています。ゼロデイ脆弱性を発見して悪用すれば、サイバー犯罪者は容易に攻撃の成功率を上げることができます。多くの場合、攻撃が実際に起こってからでないと情報が得られないため、ゼロデイ脆弱性を利用する攻撃は識別も解析も困難です。そして、攻撃が初めて確認された時点では脆弱性について不明な点が多いので、実際問題としてゼロデイ攻撃は防ぎようがありません。
一般的な流れとして、新しい脆弱性が見つかると、ハードウェアやソフトウェアのベンダーはその通知を受けて修正プログラムの作成に着手しますが、これには相応の時間がかかります。セキュリティ上の脆弱性とは、試験段階で見逃されたプログラミングエラーです。攻撃者は、ときとしてこのバグを特定して悪用し、悪質なペイロードに隠ぺいしたうえで、狙った標的に対するゼロデイ攻撃を実行します。セキュリティコミュニティが脆弱性を発見して解析すると、その詳細がセキュリティ情報として公表され、影響を受けるハードウェアやソフトウェアのベンダーは、情報公開と同時にその問題を修正するパッチをリリースする場合もあります。しかし、リリース前にはテストと品質管理の工程を経る必要があるため、ソフトウェアベンダーがセキュリティ上のバグをパッチ修正するまでには時間がかかることがあります。それまでの間セキュリティベンダーは、潜在的な悪用、あるいは実際に確認されている個別の攻撃を検出できるように、ウイルス定義や IPS のシグネチャを更新します。
ゼロデイ脆弱性のライフサイクルは、以下のような段階に分けることができます。
攻撃者がファジングによって、または偶発的に脆弱性を発見する。
攻撃者が、悪質なバイナリをシステムに投下して実行する実動マルウェアを作成する。
攻撃者が、このマルウェアを攻撃に使う。
セキュリティベンダーや研究者が、各種の監視アプリケーションやユーザーから寄せられたサンプルを通じて、活動中のマルウェアを特定する。セキュリティベンダーが先に悪用を確認した場合は、その情報を一般に公開するよりも前に、該当するフトウェアベンダーに通知する。
セキュリティ情報が、ソフトウェアベンダーまたはセキュリティベンダーによって一般に公開される。
セキュリティベンダーが、ウイルス対策製品や IPS 製品用の新しいシグネチャを公開する。
ソフトウェアベンダーが、適切な修正を実装したパッチをリリースする。

ゼロデイ脆弱性について | Symantec Connect

screenshot