0day 漏洞,是在已經被發現 (有可能未被公開), 而官方還沒有相關補丁的漏洞。 信息安全意義上的 0Day 信息安全意義上的 0Day 是指在系統商在知曉并發布相關補丁前就被掌握或者公開的漏洞信息。蘋果0day漏洞即蘋果系統中發現的 0day 漏洞。
0day漏洞安全防護:
(一)持續提高安全意識信息安全,意識為先。據統計,單純依靠0day漏洞攻擊成功事件,數量遠低于包括弱密碼、不合規配置、安全意識不夠等基礎工作不到位引發的安全事件。因此,應對0day漏洞,內功修煉很重要,要做好安全合規,守好安全紅線,做到不設置弱密碼、不安裝盜版軟件、不使用陌生U盤、不點擊陌生郵件,在此基礎上談論如何應對0day漏洞才有意義。
(二)建立SDL開發安全管理體系。建立SDL開發安全管理體系是系統化應對0day漏洞、減少0day漏洞出現的有效方法,既治標也治本。SDL的核心理念就是將安全考慮集成在軟件開發的需求分析、設計、編碼、測試和維護等每一個階段,以大幅降低漏洞產生概率。以微軟為例,在全面推行SDL后,Windows XP和WindowsVista的漏洞報告數量減少了45%,SQLServer2000、2005版本之間的漏洞報告數量減少了91%。
(三)摸清家底,及時修補。摸清家底需要解決資產“有哪些”、“誰在用”的問題,將全部重要資產進行納管,及時準確的獲取相關資產的版本信息,下線風險較大的資產,收斂暴露面。同時,結合NVD、CNVD等漏洞庫信息,以及業界專業安全公司提供的威脅情報,形成多渠道的情報來源,及時準確披露漏洞信息,對相關資產第一時間做好補丁升級,在0day漏洞攻擊發生時能最快定位到受影響資產,最大程度地減少0day漏洞有效作用時間。
(四)構建縱深防御體系。沒有任何一款單獨的安全產品,可以針對所有威脅向量提供保護。面對0day漏洞,傳統的單點防護手段已無法勝任,我們需要不斷拓展防護層次,并且在對抗中不斷提升檢測精度,并綜合利用內部多種日志和流量信息,進行關聯分析,讓攻擊者“進不來”、“拿不走”、“跑不掉”,不斷增加攻擊者0day漏洞的攻擊成本。