Статья N-Day эксплойты - реализация и подходы

Admin

Администратор

N-Day эксплойты - реализация и подходы​

ЭТО ЕДИНЫЙ ПОСТ ПРО N-Day эксплойты, Patch Diffing, Binary Diffing, Patch Gapping, AEG топик время от времени будет модерироваться и пополняться новыми материалами и информацией!

В настоящее время эксплойты для известных уязвимостей обычно появляются в течение одного-трех дней после выпуска патча.
Для реализации n-day эксплойтов обычно используют один из следующих методов.

Binary Diffing – это процесс сравнения двух исполняемых файлов с целью найти между ними сходства и различия.
Patch Diffing – это частный случай Binary Diffing, когда файл с уязвимостью сравнивается с исправленным файлом (файл с патчем).
Patch Gapping — это практика выявления\эксплуатации уязвимостей в ПО до момента выхода\установки патчей безопасности.

AEG (Automatic Exploit Generation) означает автоматическую генерацию эксплойтов. Это область исследований в области компьютерной безопасности, направленная на разработку инструментов, которые могут автоматически обнаруживать уязвимости в программном обеспечении, а затем создавать эксплойты для этих уязвимостей.

1-Day эксплойты - анализ патчей безопасности Microsoft v1.0
1-Day эксплойты - анализ патчей безопасности Microsoft v2.0
История одного патча Apple - Patch Diffing
Patch-gapping Google Chrome
Анализ уязвимости Citrix CVE-2022-27518
Охота за n-day уязвимостями без аутентификации в маршрутизаторах Asus
Назад в будущее. Подборка материалов по генераторам эксплойтов (AEG)