->
Image: Black_Kira / Shutterstock.com
There are errors (bugs) and security vulnerabilities in the code of almost all software. The more extensive the code, the more there are. Many of these security flaws are discovered over time by users or even by the manufacturer itself and plugged with a patch or the next update. Some, however, are first tracked down by criminal hackers who first keep this knowledge to themselves. They then either use the security hole themselves to penetrate other people’s systems, or they sell their find, often for horrendous sums.
What is a zero day flaw?
Such newly discovered security vulnerabilities are called zero days, sometimes also spelled 0 دن. This refers to the amount of time the manufacturer has to close the gap. “Zero days” means that the company has no time at all to develop a patch and publish it. This is because the hackers are already actively exploiting the vulnerability. To do so, they use a zero-day exploit, i.e. a method specially developed for this vulnerability, and use it to carry out a zero-day attack.
As soon as the software manufacturer learns about the vulnerability, it can develop a patch that specifically changes the responsible part of the code. Or it publishes an update, i.e. a revised and cleaned-up version of his program. As soon as a patch or an update exists, the exploit is no longer effective, the zero-day threat is officially over.
However, since many users do not apply patches immediately, but only after a few days or weeks delay, the danger posed by the vulnerability remains for a while.
Zero-day attacks are among the most dangerous of all. Because as long as the vulnerability is unknown to manufacturers and users, they do not take any preventive protective measures. For days, sometimes weeks or months, the attackers can scout out other people’s computer systems unnoticed, obtain higher rights, download confidential data, or install malware. Anti-virus tools are designed to detect such activities. Nevertheless, attackers succeed time and again in disguising themselves so well that they sometimes remain undetected.
مزید پڑھنے: ونڈوز پی سی کے لیے بہترین اینٹی وائرس سافٹ ویئر
Coveted secret information: Prizes of a million and more
IDG
A zero-day security vulnerability has a high value on the black market. Six- to seven-figure sums are offered on the dark web for a newly detected and not yet patched security hole in Windows. But it is not only criminals who are interested in the vulnerabilities. In the past, secret services also exploited the gaps to carry out attacks on databases and infrastructure of other states.
The best-known example is اسٹکس نیٹ: A computer worm reportedly developed by Israel and the USA was infiltrated into the systems of the Iranian nuclear program. Through several previously unknown security holes in Windows, it managed to take root in the system. It then manipulated the control of centrifuges for the production of fissile material so that they were defective after a short time, but did not issue an error message.
IDG
Governments and companies also use zero-day vulnerabilities for industrial espionage, i.e. to tap into plans for new developments, company data, and contact addresses. And finally, hacktivists also resort to this means to draw attention to their political or social goals.
Due to the high danger potential of zero-day flaws and the high sums paid for their disclosure, several large software companies have launched bug bounty programs. This “bounty for bugs” is paid by manufacturers like Microsoft for newly discovered security holes and other bugs in their operating systems and applications. The bounties are mostly based on the severity of the bug and range from three to six figures.
: توجہ 5 انتہائی خطرناک وائی فائی حملے، اور ان سے کیسے لڑیں۔
How to detect zero-day attacks
When searching for malware, modern antivirus programs work not only with virus signatures, but also with heuristic methods and artificial intelligence. The manufacturers train them with the behavioral patterns of known malware in order to be able to detect new variants. However, this only works to a limited extent, as zero-day exploits always use different attack methods.
Behavior-based security solutions are often used in companies. Intrusion detection systems monitor log files and system information such as CPU utilization to identify conspicuous activities within a network and on individual computers. In this case, they issue a warning message or send an e-mail to the administrator. Intrusion prevention systems go one step further and automatically trigger countermeasures such as changes to the firewall configuration. However, such applications are very expensive and only suitable for businesses.
Finding information about new security vulnerabilities
Until the late 1990s, security vulnerabilities were not systematically recorded. But as new vulnerabilities were found in the rapidly growing number of Windows applications, two employees of the Mitre Corporation began to think about a sensible system for recording and managing them.
The US Mitre Corporation was founded in 1958 as a think tank for the US armed forces and today advises several American authorities on security issues. The non-profit organization is funded by CISA (Cybersecurity and Infrastructure Security Agency) and DHS (Department of Homeland Security).
The result of the deliberations was the CVE system (Common Vulnerabilities and Exposures) introduced in 1999. Since then, all security vulnerabilities have been given a CVE number or ID in the format CVE-XXXX-XXXXX. The first four characters indicate the year in which the vulnerability was catalogued, the digits behind it – there may be more than five – are the consecutive numbering of the vulnerability. The CVE system has meanwhile developed into an internationally recognised standard.
IDG
The Mitre Corporation has set up the website www.cve.org for the CVE database. There you can search for CVE numbers or for keywords such as “Windows Kernel”.
Alternatively, you can download the entire database with its more than 207,000 entries. Closely linked to the CVE website is the National Vulnerability Database (NVD). At https://nvd.nist.gov you will find the 20 most recently identified vulnerabilities, including some explanations and links to any available patches.
There you will also find an assessment of the danger of the vulnerability from “Low” to “Medium” to “High” and “Critical”. If an application you use appears there whose vulnerability is marked as “High” or “Critical”, check the manufacturer’s website to see if a patch is already available.
Microsoft also uses the CVE standard, but maintains its own list of newly detected vulnerabilities for its products at https://msrc.microsoft.com/update-guide/vulnerability The company distributes patches automatically via its monthly security updates; manual installation is not necessary.
IDG
How to protect yourself from zero-day exploits
Zero-day attacks are not only directed against companies. Hacker groups sometimes also try to lure private users to malicious websites via widely distributed phishing attacks by e-mail, or to persuade them to install software with zero-day exploits, sometimes via scammy Google ads.
You can protect yourself with a few simple measures:
- Install patches and updates as soon as they appear. Windows does this automatically by default, so you should not change anything. Use tools like سومو to search for available updates for Windows applications.
- Only download software from trustworthy sources such as the manufacturer’s website.
- Only install the programs you actually need. The more software there is on the computer, the more potential vulnerabilities there are.
- Use a firewall. The Windows firewall is switched on by default and should not be deactivated.
- کے بارے میں معلوم کریں typical phishing tricks مجرموں کے ذریعہ استعمال کیا جاتا ہے۔
What to do if there are problems with updates?
You should always install the monthly security updates and patches for Windows immediately in order to eliminate newly detected vulnerabilities.
However, the installation of a Windows update is not always successful. Sometimes the operating system aborts the process with an error message. In such a case, try the following:
1. Often, simply downloading the update files did not work. The solution is to empty the update cache and try again. The easiest way to do this is via the Windows troubleshooter: Call up the “Settings” in the Start menu and click on “Troubleshooting -‘ Other troubleshooting” in the “System” tab. Then click on “Run” for “Windows Update” and finally on “Close”. Then restart Windows by opening the “Run” window with the Windows-R key combination, typing the command shutdown /g and clicking “OK”. Then try to install the updates again.
2. Often there is simply no more space on the C: drive. Check this by opening the Explorer and selecting “This PC”. There should still be at least 32GB free on C:. If not, open the “Memory” options in the “Properties” under “System” and set the “Memory optimisation” switch to “On”. Click on “Clean-up recommendations” and look in particular at the items “Large or unused files” and “Unused apps”. You should also empty the Windows Recycle Bin.
مائیکل کریڈر/آئی ڈی جی
3. Try a manual installation of the update. Look in the “Settings” under “System -‘ Windows Update” as well as under “Update history” for a message about a failed update. Make a note of the KB number of the update and enter it in the Windows update catalogue at www.catalog.update.microsoft.com. Make sure that the update matches your Windows version, download it and install it manually.
4. If you use a virus scanner other than Microsoft’s Defender, you should uninstall it temporarily. Then restart Windows and try to run the update.
5. Disconnect any connected USB devices such as flash drives or external storage.
6. Open the Windows Control Panel (the easiest way to do this is by entering “control” in the search field of the taskbar) and call up the Device Manager. If entries with a question mark appear there, remove this hardware by right-clicking and selecting “Uninstall device”. Then try to run the update. When you restart, Windows will then recognize the devices again and install the latest drivers.
7. Update the drivers on your computer. Use a tool such as ڈرائیور بوسٹر فری۔ to check for outdated driver versions. Download the latest versions, set them up and try installing the Windows update again.
IDG
اس مضمون کا جرمن سے انگریزی میں ترجمہ کیا گیا تھا اور اصل میں pcwelt.de پر شائع ہوا تھا۔
کوپن کوڈز
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.pcworld.com/article/2113913/zero-day-exploits-how-to-protect-yourself.html
- : ہے
- : ہے
- : نہیں
- $UP
- 000
- 1
- 100
- 11
- 114
- 125
- 17
- 1999
- 20
- 2023
- 25
- 32
- 33
- 36
- 66
- 73
- 77
- 9
- a
- قابلیت
- ہمارے بارے میں
- عمل
- فعال طور پر
- سرگرمیوں
- اصل میں
- اس کے علاوہ
- پتے
- کے بعد
- پھر
- کے خلاف
- ایجنسی
- تمام
- تقریبا
- پہلے ہی
- کے طور پر
- بھی
- اگرچہ
- ہمیشہ
- امریکی
- کے درمیان
- رقم
- amp
- an
- اور
- اور بنیادی ڈھانچہ
- ینٹیوائرس
- اینٹی ویوس سافٹ ویئر
- کوئی بھی
- کچھ
- ظاہر
- شائع ہوا
- ظاہر ہوتا ہے
- درخواست
- ایپلی کیشنز
- کا اطلاق کریں
- کیا
- مسلح
- مضمون
- مصنوعی
- مصنوعی ذہانت
- AS
- تشخیص
- At
- حملہ
- حملے
- توجہ
- مصنف
- حکام
- خود کار طریقے سے
- دستیاب
- کی بنیاد پر
- BE
- کیونکہ
- رہا
- شروع ہوا
- پیچھے
- BEST
- بن
- کرنے کے لئے
- سیاہ
- بوسٹر
- فضلات
- فضل
- بگ کی اطلاع دیں
- بگ فضل
- کیڑوں
- کاروبار
- لیکن
- by
- کیشے
- فون
- کہا جاتا ہے
- کر سکتے ہیں
- حاصل کر سکتے ہیں
- کارڈ
- لے جانے کے
- کیس
- کیٹلوگ
- قسم
- سینٹر
- تبدیل
- تبدیلیاں
- حروف
- چیک کریں
- سی آئی ایس اے
- کلک کریں
- کلوز
- قریب سے
- کوڈ
- COM
- مجموعہ
- تبصروں
- کامن
- کمپنیاں
- کمپنی کے
- مکمل طور پر
- کمپیوٹر
- کمپیوٹر
- ترتیب
- منسلک
- مسلسل
- رابطہ کریں
- کنٹرول
- کنٹرول پینل
- کارپوریشن
- CPU
- کریڈٹ
- فوجداری
- مجرم
- CSS
- سی ای وی
- سائبر سیکیورٹی
- سائبرسیکیوریٹی اور انفراسٹرکچر سیکیورٹی ایجنسی
- خطرے
- خطرناک
- گہرا
- گہرا ویب
- اعداد و شمار
- ڈیٹا بیس
- ڈیٹا بیس
- تاریخ
- دن
- دن
- پہلے سے طے شدہ
- تاخیر
- یہ
- شعبہ
- محکمہ داخلی سیکورٹی
- تفصیل
- ڈیزائن
- کا پتہ لگانے کے
- پتہ چلا
- کھوج
- ترقی
- ترقی یافتہ
- رفت
- آلہ
- کے الات
- DHS
- DID
- مر
- مختلف
- ہندسے
- ہدایت
- انکشاف
- دریافت
- تقسیم کئے
- do
- کرتا
- ڈالر
- کیا
- نیچے
- ڈاؤن لوڈ، اتارنا
- اپنی طرف متوجہ
- ڈرائیو
- ڈرائیور
- ڈرائیور
- ڈرائیوز
- e
- ای ۔ میل
- سب سے آسان
- موثر
- یا تو
- کا خاتمہ
- یمبیڈ
- ملازمین
- خالی
- آخر
- انگریزی
- درج
- اندر
- پوری
- خرابی
- نقائص
- جاسوسی
- Ether (ETH)
- بھی
- مثال کے طور پر
- موجود ہے
- مہنگی
- وضاحت کی
- دھماکہ
- استحصال کیا۔
- استحصال
- ایکسپلورر
- وسیع
- حد تک
- بیرونی
- ناکام
- جھوٹی
- چند
- میدان
- لڑنا
- اعداد و شمار
- فائلوں
- آخر
- مل
- فائنڈر
- فائروال
- پہلا
- پانچ
- فلیش
- غلطی
- خامیوں
- پر عمل کریں
- کے بعد
- کے لئے
- افواج
- فارمیٹ
- ملا
- قائم
- چار
- مفت
- سے
- پیسے سے چلنے
- مزید
- فرق
- فرق
- جرمن
- حاصل
- دی
- Go
- اہداف
- گوگل
- گروپ کا
- بڑھتے ہوئے
- ہیکر
- ہیکروں
- ہارڈ ویئر
- ہے
- اونچائی
- مدد
- ہائی
- اعلی
- ان
- چھید
- سوراخ
- وطن
- ہوم لینڈ سیکورٹی
- کس طرح
- کیسے
- تاہم
- HTML
- HTTPS
- i
- آئکن
- ID
- کی نشاندہی
- شناخت
- if
- تصویر
- فوری طور پر
- in
- سمیت
- انڈکس
- اشارہ کرتے ہیں
- انفرادی
- صنعتی
- دراندازی
- معلومات
- انفراسٹرکچر
- انسٹال
- تنصیب
- انسٹال کرنا
- انٹیلی جنس
- دلچسپی
- بین الاقوامی سطح پر
- انٹرنیٹ
- میں
- متعارف
- مداخلت کا پتہ لگانا
- ایرانی
- اسرائیل
- مسئلہ
- مسائل
- IT
- اشیاء
- میں
- خود
- فوٹو
- رکھیں
- کلیدی
- مطلوبہ الفاظ
- علم
- جانا جاتا ہے
- بڑے
- مرحوم
- تازہ ترین
- شروع
- کم سے کم
- کی طرح
- لمیٹڈ
- منسلک
- لنکس
- لسٹ
- فہرستیں
- لاگ ان کریں
- لانگ
- اب
- دیکھو
- کھو
- برقرار رکھتا ہے
- بنا
- میلویئر
- میں کامیاب
- مینیجر
- مینیجنگ
- جوڑی
- دستی
- دستی طور پر
- ڈویلپر
- مینوفیکچررز
- بہت سے
- نشان
- نشان لگا دیا گیا
- مارکیٹ
- میچ
- مواد
- میٹرکس
- زیادہ سے زیادہ چوڑائی
- زیادہ سے زیادہ
- مئی..
- کا مطلب ہے کہ
- دریں اثناء
- اقدامات
- مینو
- پیغام
- طریقہ
- طریقوں
- مائیکروسافٹ
- دس لاکھ
- منٹ
- منٹ
- ایم ائی ٹی
- موڈ
- جدید
- کی نگرانی
- ماہانہ
- ماہ
- زیادہ
- سب سے زیادہ
- زیادہ تر
- قومی
- ضروری
- ضرورت ہے
- نیٹ ورک
- پھر بھی
- نئی
- نیا
- اگلے
- نیسٹ
- نہیں
- غیر منافع بخش
- تنظیم غیر منافع بخش
- کوئی بھی نہیں
- براہ مہربانی نوٹ کریں
- جوہری
- تعداد
- تعداد
- حاصل
- اکتوبر
- of
- کی پیشکش کی
- سرکاری طور پر
- اکثر
- on
- ایک
- صرف
- کھول
- کھولنے
- کام
- آپریٹنگ سسٹم
- آپریٹنگ سسٹم
- اصلاح
- آپشنز کے بھی
- or
- حکم
- تنظیم
- اصل میں
- دیگر
- باہر
- پر
- خود
- صفحہ
- ادا
- پینل
- حصہ
- خاص طور پر
- گزشتہ
- پیچ
- پیچ
- پیٹرن
- ادا
- عوام کی
- فشنگ
- فشنگ حملوں
- کی منصوبہ بندی
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پلگ لگا ہوا
- رابطہ بحال کرو
- سیاسی
- درپیش
- پوسٹ
- ممکنہ
- پریمیم
- روک تھام
- پہلے
- پرائمری
- نجی
- انعامات
- فی
- مسائل
- عمل
- پیداوار
- حاصل
- پروفائل
- پروگرام
- نصاب
- پروگراموں
- پروگرام
- حفاظت
- تحفظ
- حفاظتی
- شائع
- شائع کرتا ہے
- سوال
- رینج
- میں تیزی سے
- پڑھنا
- حال ہی میں
- تسلیم کیا
- تسلیم
- درج
- ریکارڈنگ
- مراد
- رہے
- باقی
- ہٹا
- مبینہ طور پر
- ریزورٹ
- جواب
- ذمہ دار
- نتیجہ
- حقوق
- روبوٹس
- Roland
- جڑ
- رن
- سیمسنگ
- سکاؤٹ
- تلاش کریں
- تلاش
- خفیہ
- سیکورٹی
- سیکیورٹی سافٹ ویئر
- سیکورٹی اپ ڈیٹس
- سیکیورٹی کا خطرہ
- دیکھنا
- منتخب
- فروخت
- بھیجنے
- SEO
- سروسز
- مقرر
- کئی
- شدت
- مختصر
- ہونا چاہئے
- شوز
- شٹ ڈاؤن
- Shutterstock کی
- دستخط
- سادہ
- صرف
- بعد
- ایک
- سائٹ
- چھ
- So
- سماجی
- سافٹ ویئر کی
- حل
- حل
- کچھ
- کبھی کبھی
- اسی طرح
- ماخذ
- ذرائع
- خلا
- خاص طور پر
- خاص طور پر
- معیار
- شروع کریں
- امریکہ
- مرحلہ
- ابھی تک
- ذخیرہ
- سبسکرائب
- کامیاب ہوں
- کامیاب
- اس طرح
- موزوں
- رقم
- اس بات کا یقین
- سوئچ کریں
- سوئچڈ
- کے نظام
- سسٹمز
- ٹیبل
- TAG
- لے لو
- ٹینک
- ٹیپ
- سے
- کہ
- ۔
- ان
- ان
- خود
- تو
- وہاں.
- یہ
- وہ
- لگتا ہے کہ
- ٹینک لگتا ہے
- اس
- خطرہ
- تین
- کے ذریعے
- وقت
- عنوان
- کرنے کے لئے
- آج
- کے آلے
- اوزار
- ٹرین
- ٹرگر
- قابل اعتماد
- کوشش
- ٹویٹر
- دو
- قسم
- کے تحت
- پتہ نہیں چلا
- نامعلوم
- غیر استعمال شدہ
- اپ ڈیٹ کریں
- تازہ ترین معلومات
- URL
- us
- امریکی ڈالر
- امریکا
- USB
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- صارفین
- استعمال
- قیمت
- ورژن
- بہت
- کی طرف سے
- وائرس
- کے
- نقصان دہ
- خطرے کا سامنا
- انتباہ
- تھا
- راستہ..
- ویب
- ویب سائٹ
- ویب سائٹ
- مہینے
- اچھا ہے
- تھے
- کیا
- کیا ہے
- جب
- جس
- جبکہ
- ڈبلیو
- کس کی
- وائی فائی
- بڑے پیمانے پر
- گے
- ونڈو
- کھڑکیاں
- 11 ونڈوز
- ساتھ
- کے اندر
- بغیر
- کام
- کام کرتا ہے
- کیڑا
- فکر
- لکھا
- سال
- ابھی
- آپ
- اور
- اپنے آپ کو
- زیفیرنیٹ
- صفر
- زیرو ڈے
- صفر دن کی کمزوریاں