जीरो-डे (कंप्यूटिंग): Difference between revisions

From Vigyanwiki
No edit summary
Line 1: Line 1:
{{short description|Unfixed software vulnerability}}
{{short description|Unfixed software vulnerability}}एक शून्य-दिन (जिसे 0-दिन के रूप में भी जाना जाता है) एक कंप्यूटर-सॉफ़्टवेयर [[भेद्यता (कंप्यूटिंग)]] है जो पहले उन लोगों के लिए अज्ञात था, जिन्हें लक्ष्य सॉफ़्टवेयर के विक्रेता की तरह इसके [[शमन]] में रुचि होनी चाहिए।<ref>{{Cite journal |last1=Guo |first1=Mingyu |last2=Wang |first2=Guanhua |last3=Hata |first3=Hideaki |last4=Babar |first4=Muhammad Ali |date=2021-07-01 |title=शून्य-दिन के कारनामों के लिए राजस्व अधिकतम बाजार|url=https://link.springer.com/10.1007/s10458-021-09522-w |journal=Autonomous Agents and Multi-Agent Systems |language=en |volume=35 |issue=2 |pages=36 |doi=10.1007/s10458-021-09522-w |arxiv=2006.14184 |s2cid=254225904 |issn=1387-2532}}</ref> जब तक भेद्यता को कम नहीं किया जाता है, [[हैकर]] [[कंप्यूटर प्रोग्राम]], डेटा, अतिरिक्त कंप्यूटर या नेटवर्क पर प्रतिकूल प्रभाव डालने के लिए इसका [[शोषण (कंप्यूटर सुरक्षा)|उपयोग (कंप्यूटर सुरक्षा)]] कर सकते हैं।<ref>Compare: {{cite web  |url= http://www.pctools.com/security-news/zero-day-vulnerability/  |title=What is a Zero-Day Vulnerability?  |website= pctools  |publisher= [[NortonLifeLock|Symantec]]  |access-date= 2016-01-20  |archive-url=https://web.archive.org/web/20170704035927/http://www.pctools.com/security-news/zero-day-vulnerability/
{{More citations needed|date=March 2021}}
  |archive-date=2017-07-04  | quote= A zero day vulnerability refers to an exploitable bug in software that is unknown to the vendor. This security hole may be exploited by crackers before the vendor becomes aware and hurries to fix it—this exploit is called a zero day attack.}}</ref> ज़ीरो-डे का लाभ उठाने वाले एक्सप्लॉइट को ज़ीरो-डे एक्सप्लॉइट या ज़ीरो-डे अटैक कहा जाता है।


एक शून्य-दिन (जिसे 0-दिन के रूप में भी जाना जाता है) एक कंप्यूटर-सॉफ़्टवेयर [[भेद्यता (कंप्यूटिंग)]] है जो पहले उन लोगों के लिए अज्ञात था, जिन्हें लक्ष्य सॉफ़्टवेयर के विक्रेता की तरह इसके [[शमन]] में रुचि होनी चाहिए।<ref>{{Cite journal |last1=Guo |first1=Mingyu |last2=Wang |first2=Guanhua |last3=Hata |first3=Hideaki |last4=Babar |first4=Muhammad Ali |date=2021-07-01 |title=शून्य-दिन के कारनामों के लिए राजस्व अधिकतम बाजार|url=https://link.springer.com/10.1007/s10458-021-09522-w |journal=Autonomous Agents and Multi-Agent Systems |language=en |volume=35 |issue=2 |pages=36 |doi=10.1007/s10458-021-09522-w |arxiv=2006.14184 |s2cid=254225904 |issn=1387-2532}}</ref> जब तक भेद्यता को कम नहीं किया जाता है, [[हैकर]] [[कंप्यूटर प्रोग्राम]], डेटा, अतिरिक्त कंप्यूटर या नेटवर्क पर प्रतिकूल प्रभाव डालने के लिए इसका [[शोषण (कंप्यूटर सुरक्षा)]] कर सकते हैं।<ref>Compare: {{cite web |url= http://www.pctools.com/security-news/zero-day-vulnerability/  |title=What is a Zero-Day Vulnerability?  |website= pctools  |publisher= [[NortonLifeLock|Symantec]]  |access-date= 2016-01-20  |archive-url=https://web.archive.org/web/20170704035927/http://www.pctools.com/security-news/zero-day-vulnerability/
ज़ीरो-डे शब्द मूल रूप से जनता के लिए सॉफ़्टवेयर का एक नया टुकड़ा जारी किए जाने के दिनों की संख्या को संदर्भित करता है, इसलिए ज़ीरो-डे सॉफ़्टवेयर रिलीज़ होने से पहले एक डेवलपर के कंप्यूटर में हैक करके प्राप्त किया गया था। आखिरकार इस शब्द को उन भेद्यताओं पर प्रयुक्त किया गया था जो इस हैकिंग की अनुमति देते थे, और उन दिनों की संख्या के लिए जो विक्रेता को उन्हें ठीक करना पड़ता था।<ref>{{cite magazine|last1=Zetter|first=Kim|date=Nov 11, 2014|title=Hacker Lexicon: What Is a Zero Day?|url=https://www.wired.com/2014/11/what-is-a-zero-day/|magazine=[[Wired (magazine)|Wired]]}}</ref><ref>{{Cite web|date=2018-01-31|title="ज़ीरो डे" शब्द कहाँ से आया है - एमएमएमएम|url=http://markmaunder.com/2014/06/16/where-zero-day-comes-from/|access-date=2021-09-05|archive-url=https://web.archive.org/web/20180131070511/http://markmaunder.com/2014/06/16/where-zero-day-comes-from/|archive-date=2018-01-31}}</ref><ref>{{cite web |title=फ्लैश भेद्यताएं समस्याएं पैदा कर रही हैं|url=http://www.eset.co.uk/Press-Centre/Blog/Article/flash-zero-day |archive-url=https://web.archive.org/web/20160304075159/http://www.eset.co.uk/Press-Centre/Blog/Article/flash-zero-day |url-status=dead |archive-date=March 4, 2016 |publisher=[[ESET]] |access-date=Mar 4, 2016}}</ref> एक बार जब विक्रेता भेद्यता के बारे में जान जाते हैं, तो वे आमतौर पर [[पैच (कंप्यूटिंग)]] बनाते हैं या इसे कम करने के लिए [[ कारगर युक्तियाँ ]] की सलाह देते हैं।
  |archive-date=2017-07-04  | quote= A zero day vulnerability refers to an exploitable bug in software that is unknown to the vendor. This security hole may be exploited by crackers before the vendor becomes aware and hurries to fix it—this exploit is called a zero day attack.}}</ref> ज़ीरो-डे का फ़ायदा उठाने वाले एक्सप्लॉइट को ज़ीरो-डे एक्सप्लॉइट या ज़ीरो-डे अटैक कहा जाता है।


ज़ीरो-डे शब्द मूल रूप से जनता के लिए सॉफ़्टवेयर का एक नया टुकड़ा जारी किए जाने के दिनों की संख्या को संदर्भित करता है, इसलिए ज़ीरो-डे सॉफ़्टवेयर रिलीज़ होने से पहले एक डेवलपर के कंप्यूटर में हैक करके प्राप्त किया गया था। आखिरकार इस शब्द को उन भेद्यताओं पर लागू किया गया था जो इस हैकिंग की अनुमति देते थे, और उन दिनों की संख्या के लिए जो विक्रेता को उन्हें ठीक करना पड़ता था।<ref>{{cite magazine|last1=Zetter|first=Kim|date=Nov 11, 2014|title=Hacker Lexicon: What Is a Zero Day?|url=https://www.wired.com/2014/11/what-is-a-zero-day/|magazine=[[Wired (magazine)|Wired]]}}</ref><ref>{{Cite web|date=2018-01-31|title="ज़ीरो डे" शब्द कहाँ से आया है - एमएमएमएम|url=http://markmaunder.com/2014/06/16/where-zero-day-comes-from/|access-date=2021-09-05|archive-url=https://web.archive.org/web/20180131070511/http://markmaunder.com/2014/06/16/where-zero-day-comes-from/|archive-date=2018-01-31}}</ref><ref>{{cite web |title=फ्लैश भेद्यताएं समस्याएं पैदा कर रही हैं|url=http://www.eset.co.uk/Press-Centre/Blog/Article/flash-zero-day |archive-url=https://web.archive.org/web/20160304075159/http://www.eset.co.uk/Press-Centre/Blog/Article/flash-zero-day |url-status=dead |archive-date=March 4, 2016 |publisher=[[ESET]] |access-date=Mar 4, 2016}}</ref> एक बार जब विक्रेता भेद्यता के बारे में जान जाते हैं, तो वे आमतौर पर [[पैच (कंप्यूटिंग)]] बनाते हैं या इसे कम करने के लिए [[ कारगर युक्तियाँ ]] की सलाह देते हैं।
वर्तमान  में विक्रेता भेद्यता के बारे में जागरूक हो गया है, इस बात की अधिक संभावना है कि कोई सुधार या शमन विकसित नहीं किया गया है। एक बार एक फिक्स विकसित हो जाने के बाद,  उपयोग के सफल होने की संभावना कम हो जाती है क्योंकि अधिक उपयोगकर्ता समय के साथ फिक्स को प्रयुक्त करते हैं। शून्य-दिन के उपयोग के लिए, जब तक भेद्यता अनजाने में तय नहीं की जाती है, जैसे कि भेद्यता को ठीक करने के लिए होने वाले असंबंधित अपडेट से, संभावना है कि उपयोगकर्ता ने विक्रेता द्वारा आपूर्ति किए गए पैच को प्रयुक्त किया है जो समस्या को ठीक करता है, इसलिए उपयोग बना रहेगा उपलब्ध जीरो-डे अटैक एक गंभीर [[खतरा (कंप्यूटर)]] है।<ref>[https://eugene.kaspersky.com/2011/11/02/the-man-who-found-stuxnet-sergey-ulasen-in-the-spotlight/ The Man Who Found Stuxnet – Sergey Ulasen in the Spotlight] published on November 2, 2011</ref>


हाल ही में विक्रेता भेद्यता के बारे में जागरूक हो गया है, इस बात की अधिक संभावना है कि कोई सुधार या शमन विकसित नहीं किया गया है। एक बार एक फिक्स विकसित हो जाने के बाद, शोषण के सफल होने की संभावना कम हो जाती है क्योंकि अधिक उपयोगकर्ता समय के साथ फिक्स को लागू करते हैं। शून्य-दिन के शोषण के लिए, जब तक भेद्यता अनजाने में तय नहीं की जाती है, जैसे कि भेद्यता को ठीक करने के लिए होने वाले असंबंधित अपडेट से, संभावना है कि उपयोगकर्ता ने विक्रेता द्वारा आपूर्ति किए गए पैच को लागू किया है जो समस्या को ठीक करता है, इसलिए शोषण बना रहेगा उपलब्ध। जीरो-डे अटैक एक गंभीर [[खतरा (कंप्यूटर)]] है।<ref>[https://eugene.kaspersky.com/2011/11/02/the-man-who-found-stuxnet-sergey-ulasen-in-the-spotlight/ The Man Who Found Stuxnet – Sergey Ulasen in the Spotlight] published on November 2, 2011</ref>


== अटैक वैक्टर ==
शून्य-दिन भेद्यता के लिए संभावित [[हमला वेक्टर|अटैक वेक्टर]] ज्ञात भेद्यताओं और उपलब्ध पैच के समान हैं। उदाहरण के लिए, जब कोई उपयोगकर्ता किसी दुष्ट [[वेबसाइट]] पर जाता है, तो साइट पर दुर्भावनापूर्ण [[कोड]] [[वेब ब्राउज़र]] में पैच न की गई भेद्यता  का लाभ उठा सकता है। वेब ब्राउज़र अपने व्यापक वितरण और उपयोग के कारण अपराधियों के लिए एक विशेष लक्ष्य हैं। [[साइबर क्राइम]], साथ ही [[स्पाइवेयर]] के अंतर्राष्ट्रीय [[विक्रेता]] जैसे [[इजराइल]] का [[एनएसओ समूह]],<ref name=PeggySue>{{cite news|work=The New York Times|date=19 June 2017|first1=Azam|last1=Ahmed|first2=Nicole|last2=Perlroth|access-date=19 May 2019|url=https://www.nytimes.com/2017/06/19/world/americas/mexico-spyware-anticrime.html|title=ग्रंथों को लालच के रूप में उपयोग करते हुए, सरकारी स्पाइवेयर मैक्सिकन पत्रकारों और उनके परिवारों को लक्षित करता है|archive-url=https://web.archive.org/web/20171229193129/https://www.nytimes.com/2017/06/19/world/americas/mexico-spyware-anticrime.html|archive-date=2017-12-29}}</ref> [[SMTP|एसएमटीपी]] के माध्यम से दुर्भावनापूर्ण [[ईमेल]] ई-मेल अटैचमेंट भी भेज सकते हैं, जो अटैचमेंट खोलने वाले एप्लिकेशन में भेद्यता  का लाभ उठाते हैं।<ref>{{Cite web|url=http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9005117|archive-url=https://web.archive.org/web/20081222035950/http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9005117|url-status=dead|title=SANS जीरो-डे वेब-आधारित हमलों में वृद्धि देखता है|work=Computerworld|archive-date=December 22, 2008}}</ref> सामान्य फ़ाइल प्रारूप का लाभ उठाने वाले कारनामे कई और बार-बार होते हैं, जैसा कि [[अमेरिका-CERT|अमेरिका-सीईआरटी]] जैसे [[डेटाबेस]] में उनके बढ़ते दिखावे से स्पष्ट होता है। अपराधी आक्रमण किए गए प्रणाली से समझौता करने या गोपनीय डेटा चोरी करने के लिए इन फ़ाइल प्रकार के कारनामों का लाभ उठाने के लिए [[मैलवेयर]] इंजीनियर कर सकते हैं।<ref>{{Cite web|url=http://www.avinti.com/download/case_studies/whitepaper_email_residual_risk.pdf|title=ई-मेल अवशिष्ट जोखिम मूल्यांकन|work=Avinti, Inc.|page=2}}</ref>


== हमला वैक्टर ==
शून्य-दिन भेद्यता के लिए संभावित [[हमला वेक्टर]] ज्ञात भेद्यताओं और उपलब्ध पैच के समान हैं। उदाहरण के लिए, जब कोई उपयोगकर्ता किसी दुष्ट [[वेबसाइट]] पर जाता है, तो साइट पर दुर्भावनापूर्ण [[कोड]] [[वेब ब्राउज़र]] में पैच न की गई कमजोरियों का फायदा उठा सकता है। वेब ब्राउज़र अपने व्यापक वितरण और उपयोग के कारण अपराधियों के लिए एक विशेष लक्ष्य हैं। [[साइबर क्राइम]], साथ ही [[स्पाइवेयर]] के अंतर्राष्ट्रीय [[विक्रेता]] जैसे [[इजराइल]] का [[एनएसओ समूह]],<ref name=PeggySue>{{cite news|work=The New York Times|date=19 June 2017|first1=Azam|last1=Ahmed|first2=Nicole|last2=Perlroth|access-date=19 May 2019|url=https://www.nytimes.com/2017/06/19/world/americas/mexico-spyware-anticrime.html|title=ग्रंथों को लालच के रूप में उपयोग करते हुए, सरकारी स्पाइवेयर मैक्सिकन पत्रकारों और उनके परिवारों को लक्षित करता है|archive-url=https://web.archive.org/web/20171229193129/https://www.nytimes.com/2017/06/19/world/americas/mexico-spyware-anticrime.html|archive-date=2017-12-29}}</ref> [[SMTP]] के माध्यम से दुर्भावनापूर्ण [[ईमेल]]|ई-मेल अटैचमेंट भी भेज सकते हैं, जो अटैचमेंट खोलने वाले एप्लिकेशन में कमजोरियों का फायदा उठाते हैं।<ref>{{Cite web|url=http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9005117|archive-url=https://web.archive.org/web/20081222035950/http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9005117|url-status=dead|title=SANS जीरो-डे वेब-आधारित हमलों में वृद्धि देखता है|work=Computerworld|archive-date=December 22, 2008}}</ref> सामान्य फ़ाइल प्रारूप का लाभ उठाने वाले कारनामे कई और बार-बार होते हैं, जैसा कि [[अमेरिका-CERT]] जैसे [[डेटाबेस]] में उनके बढ़ते दिखावे से स्पष्ट होता है। अपराधी आक्रमण किए गए सिस्टम से समझौता करने या गोपनीय डेटा चोरी करने के लिए इन फ़ाइल प्रकार के कारनामों का लाभ उठाने के लिए [[मैलवेयर]] इंजीनियर कर सकते हैं।<ref>{{Cite web|url=http://www.avinti.com/download/case_studies/whitepaper_email_residual_risk.pdf|title=ई-मेल अवशिष्ट जोखिम मूल्यांकन|work=Avinti, Inc.|page=2}}</ref>


== भेद्यता की विंडो ==
वह समय जब कोई सॉफ़्टवेयर उपयोग पहली बार सक्रिय होता है, उस समय तक जब अशक्त प्रणालियों की संख्या महत्वहीन हो जाती है, इसे भेद्यता की विंडो के रूप में जाना जाता है।<ref>{{Cite book |title=जटिल वातावरण में सुरक्षा, गोपनीयता और विश्वास के लिए नए दृष्टिकोण|url=https://archive.org/details/newapproachesfor00hagg |url-access=limited |last1=Johansen |first1=Håvard |last2=Johansen |first2=Dag |last3=Renesse |first3=Robbert van |date=2007-05-14 |publisher=Springer US |isbn=9780387723662 |editor-last=Venter |editor-first=Hein |series=IFIP International Federation for Information Processing |pages=[https://archive.org/details/newapproachesfor00hagg/page/n383 373]–384 |language=en |doi=10.1007/978-0-387-72367-9_32 |editor-last2=Eloff |editor-first2=Mariki |editor-last3=Labuschagne |editor-first3=Les |editor-last4=Eloff |editor-first4=Jan |editor-last5=Solms |editor-first5=Rossouw von}}</ref> प्रत्येक सॉफ़्टवेयर भेद्यता के लिए समयरेखा निम्नलिखित मुख्य घटनाओं द्वारा परिभाषित की गई है:
* <var>t</var><sub>0</sub>: भेद्यता (किसी के द्वारा) की खोज की जाती है।
* <var>t</var><sub>1a</sub>: एक सुरक्षा पैच प्रकाशित किया जाता है (उदाहरण के लिए, सॉफ़्टवेयर विक्रेता द्वारा)।
* <var>t</var><sub>1b</sub>: एक उपयोग सक्रिय हो जाता है।
* <var>t</var><sub>2</sub>: अधिकांश असुरक्षित प्रणाली ने पैच प्रयुक्त किया है।
इस प्रकार भेद्यता की विंडो की लंबाई का सूत्र <var>t</var><sub>2</sub> − <var>t</var><sub>1b</sub> है:


== भेद्यता की खिड़की ==
इस सूत्रीकरण में, यह सदैव सत्य होता है कि <var>t</var><sub>0</sub> <var>t</var><sub>1a</sub>, और <var>t</var><sub>0</sub> <var>t</var><sub>1b</sub> ध्यान दें कि <var>t</var><sub>0</sub> दिन शून्य के समान नहीं है। उदाहरण के लिए, यदि कोई हैकर सबसे पहले (<var>t</var><sub>0</sub>)  खोज करता है भेद्यता, विक्रेता को इसके बारे में बहुत बाद में (शून्य दिन पर) पता नहीं चल सकता है।
वह समय जब कोई सॉफ़्टवेयर शोषण पहली बार सक्रिय होता है, उस समय तक जब कमजोर प्रणालियों की संख्या महत्वहीन हो जाती है, इसे भेद्यता की खिड़की के रूप में जाना जाता है।<ref>{{Cite book |title=जटिल वातावरण में सुरक्षा, गोपनीयता और विश्वास के लिए नए दृष्टिकोण|url=https://archive.org/details/newapproachesfor00hagg |url-access=limited |last1=Johansen |first1=Håvard |last2=Johansen |first2=Dag |last3=Renesse |first3=Robbert van |date=2007-05-14 |publisher=Springer US |isbn=9780387723662 |editor-last=Venter |editor-first=Hein |series=IFIP International Federation for Information Processing |pages=[https://archive.org/details/newapproachesfor00hagg/page/n383 373]–384 |language=en |doi=10.1007/978-0-387-72367-9_32 |editor-last2=Eloff |editor-first2=Mariki |editor-last3=Labuschagne |editor-first3=Les |editor-last4=Eloff |editor-first4=Jan |editor-last5=Solms |editor-first5=Rossouw von}}</ref> प्रत्येक सॉफ़्टवेयर भेद्यता के लिए समयरेखा निम्नलिखित मुख्य घटनाओं द्वारा परिभाषित की गई है:
* <var>टी</var><sub>0</sub>: भेद्यता की खोज की जाती है (किसी के द्वारा)।
* <var>टी</var><sub>1a</sub>: एक सुरक्षा पैच प्रकाशित किया जाता है (उदाहरण के लिए, सॉफ़्टवेयर विक्रेता द्वारा)।
* <var>टी</var><sub>1b</sub>: एक शोषण सक्रिय हो जाता है।
* <var>टी</var><sub>2</sub>: अधिकांश असुरक्षित सिस्टम ने पैच लागू किया है।
इस प्रकार भेद्यता की खिड़की की लंबाई का सूत्र है: <var>t</var><sub>2</sub> − <var>टी</var><sub>1b</sub>.


इस सूत्रीकरण में, यह हमेशा सत्य होता है कि <var>t</var><sub>0</sub> <वर>टी</var><sub>1a</sub>, और <var>टी</var><sub>0</sub> <वर>टी</var><sub>1b</sub>. ध्यान दें कि <var>t</var><sub>0</sub> दिन शून्य के समान नहीं है। उदाहरण के लिए, यदि कोई हैकर सबसे पहले खोज करता है (<var>t</var><sub>0</sub>) भेद्यता, विक्रेता को इसके बारे में बहुत बाद में (शून्य दिन पर) पता नहीं चल सकता है।
सामान्य भेद्यता  के लिए, <var>t</var><sub>1b</sub> > <var>t</var><sub>1a</sub> इसका तात्पर्य है कि सॉफ़्टवेयर विक्रेता भेद्यता से अवगत था और किसी भी हैकर द्वारा एक व्यावहारिक उपयोग (<var>t</var><sub>1b</sub>). तैयार करने से पहले सुरक्षा पैच (<var>t</var><sub>1a</sub>) प्रकाशित करने का समय था। ज़ीरो-डे एक्सप्लॉइट के लिए, <var>t</var><sub>1b</sub> <var>t</var><sub>1a</sub> जैसे कि पैच उपलब्ध होने से पहले एक्सप्लॉइट सक्रिय हो जाता है।


सामान्य कमजोरियों के लिए, <var>t</var><sub>1b</sub> > <var>टी</var><sub>1a</sub>. इसका तात्पर्य है कि सॉफ़्टवेयर विक्रेता को भेद्यता के बारे में पता था और उसके पास सुरक्षा पैच (<var>t</var>) प्रकाशित करने का समय था<sub>1a</sub>) इससे पहले कि कोई हैकर कोई काम करने योग्य कारनामा कर सके (<var>t</var><sub>1b</sub>). जीरो-डे एक्सप्लॉइट्स के लिए, <var>t</var><sub>1b</sub> ≤ <वर>टी</var><sub>1a</sub>, जैसे कि पैच उपलब्ध होने से पहले शोषण सक्रिय हो जाता है।
ज्ञात भेद्यता  का प्रकट  न करके, एक सॉफ्टवेयर विक्रेता <var>t</var><sub>1b</sub> तक पहुंचने से पहले <var>t</var><sub>2</sub> तक पहुंचने की उम्मीद करता है, इस प्रकार किसी भी उपयोग से बचा जाता है। चूँकि , विक्रेता के पास इस बात की कोई विश्वाश नहीं है कि हैकर्स को अपने दम पर भेद्यता नहीं मिलेगी। इसके अतिरिक्त, हैकर स्वयं सुरक्षा पैच का विश्लेषण कर सकते हैं, और इस प्रकार अंतर्निहित भेद्यताओं की खोज कर सकते हैं और स्वचालित रूप से काम करने वाले उपयोग उत्पन्न कर सकते हैं। इन कारनामों को समय <var>t</var><sub>2</sub> तक प्रभावी विधि से उपयोग किया जा सकता है।


ज्ञात कमजोरियों का खुलासा न करके, एक सॉफ्टवेयर विक्रेता <var>t</var> तक पहुंचने की उम्मीद करता है<sub>2</sub> <var>टी</var> से पहले<sub>1b</sub> तक पहुँच गया है, इस प्रकार किसी भी शोषण से बचा जा सकता है। हालांकि, विक्रेता के पास इस बात की कोई गारंटी नहीं है कि हैकर्स को अपने दम पर भेद्यता नहीं मिलेगी। इसके अलावा, हैकर स्वयं सुरक्षा पैच का विश्लेषण कर सकते हैं, और इस प्रकार अंतर्निहित भेद्यता की खोज कर सकते हैं और स्वचालित रूप से कार्यशील शोषण उत्पन्न कर सकते हैं।<ref>{{Cite journal |last=Halvar |first=Flake |date=2016-10-25 |title=निष्पादन योग्य वस्तुओं की संरचनात्मक तुलना|journal=Lecture Notes in Informatics |page=46 |language=en |doi=10.17877/de290r-2007 |url=http://eldorado.tu-dortmund.de/handle/2003/22787}}</ref> इन कारनामों को समय <var>t</var> तक प्रभावी ढंग से इस्तेमाल किया जा सकता है<sub>2</sub>.
अभ्यास में, भेद्यता की विंडो की लंबाई प्रणाली, विक्रेताओं और अलग-अलग भेद्यता  के बीच भिन्न होती है। इसे अधिकांशतः दिनों में मापा जाता है, 2006 की एक रिपोर्ट में औसत का अनुमान 28 दिनों के रूप में लगाया गया है।<ref>{{cite book |title=इंटरनेट सुरक्षा खतरे की रिपोर्ट|publisher=[[Symantec Corp]] |volume=10 |date=September 2006 |page=12}}</ref>


व्यवहार में, भेद्यता की खिड़की की लंबाई सिस्टम, विक्रेताओं और अलग-अलग कमजोरियों के बीच भिन्न होती है। इसे अक्सर दिनों में मापा जाता है, 2006 की एक रिपोर्ट में औसत का अनुमान 28 दिनों के रूप में लगाया गया है।<ref>{{cite book |title=इंटरनेट सुरक्षा खतरे की रिपोर्ट|publisher=[[Symantec Corp]] |volume=10 |date=September 2006 |page=12}}</ref>


== सुरक्षा ==


== रक्षा ==
ज़ीरो-डे संरक्षण , ज़ीरो-डे उपयोग के विरुद्ध सुरक्षा प्रदान करने की क्षमता है। चूंकि शून्य-दिन के  शोषक सामान्यतः जनता के लिए अज्ञात होते हैं, इसलिए उनके विरुद्ध बचाव करना अधिकांशतः कठिन होता है। ज़ीरो-डे अटैक अधिकांशतः सुरक्षित नेटवर्क के विरुद्ध प्रभावी होते हैं और लॉन्च होने के बाद भी इनका पता नहीं चल पाता है। इस प्रकार, तथाकथित सुरक्षित प्रणालियों के उपयोगकर्ताओं को भी सामान्य ज्ञान का प्रयोग करना चाहिए और सुरक्षित कंप्यूटिंग आदतों का अभ्यास करना चाहिए।<ref>{{Cite web|url=https://what-is-what.com/what_is/zero_day_exploit.html|title=What is a Zero-Day Exploit? - An introduction to zero-day software exploits and tips on avoiding them at home.|website=what-is-what.com}}</ref>


ज़ीरो-डे प्रोटेक्शन, ज़ीरो-डे शोषण के विरुद्ध सुरक्षा प्रदान करने की क्षमता है। चूंकि शून्य-दिन के हमले आम तौर पर जनता के लिए अज्ञात होते हैं, इसलिए उनके खिलाफ बचाव करना अक्सर मुश्किल होता है। ज़ीरो-डे अटैक अक्सर सुरक्षित नेटवर्क के खिलाफ प्रभावी होते हैं और लॉन्च होने के बाद भी इनका पता नहीं चल पाता है। इस प्रकार, तथाकथित सुरक्षित प्रणालियों के उपयोगकर्ताओं को भी सामान्य ज्ञान का प्रयोग करना चाहिए और सुरक्षित कंप्यूटिंग आदतों का अभ्यास करना चाहिए।<ref>{{Cite web|url=https://what-is-what.com/what_is/zero_day_exploit.html|title=What is a Zero-Day Exploit? - An introduction to zero-day software exploits and tips on avoiding them at home.|website=what-is-what.com}}</ref>
[[बफर ओवरफ्लो|बफर अतिप्रवाह]] जैसी जीरो-डे मेमोरी करप्शन भेद्यता की प्रभावशीलता को सीमित करने के लिए कई विधि उपस्थित हैं। ये सुरक्षा तंत्र समकालीन ऑपरेटिंग प्रणाली जैसे कि [[macOS|मैक ओएस]], [[Microsoft Windows|माइक्रोसॉफ्ट विंडोज]] [[Windows Vista|विस्टा]] और उससे आगे (यह भी देखें: [[Windows Vista|विंडोज विस्टा]] में नई सुरक्षा और सुरक्षा सुविधाएँ), सोलारिस (ऑपरेटिंग प्रणाली ), [[Linux|लिनक्स]], [[Unix|यूनिक्स]], और यूनिक्स- जैसे वातावरण में उपस्थित हैं; माइक्रोसॉफ्ट विंडोज एक्सपी सर्विस पैक 2 में जेनेरिक मेमोरी करप्शन भेद्यता के विरुद्ध सीमित सुरक्षा सम्मिलित है<ref>{{Cite web|url=http://www.microsoft.com/technet/prodtechnol/winxppro/maintain/sp2mempr.mspx|title=Changes to Functionality in Microsoft Windows XP Service Pack 2|website=[[Microsoft]]}}</ref> और पिछले संस्करणों में और भी कम सम्मिलित हैं। जीरो-डे बफर अतिप्रवाह भेद्यता  को कम करने के लिए डेस्कटॉप और सर्वर सुरक्षा सॉफ्टवेयर भी उपस्थित हैं। सामान्यतः, इन विधि में ह्युरिस्टिक (कंप्यूटर विज्ञान) सम्मिलित होता है जिससे  किसी भी हानि का कारण बनने से पहले हमलों को रोका जा सकता है ।<ref>{{cite web|url=https://secplab.ppgia.pucpr.br/files/papers/2013-3.pdf|title=रणनीति-आधारित जांच प्रणाली के माध्यम से XML इंजेक्शन 0-दिन के हमलों को कम करना|access-date=29 December 2013}}</ref>  
[[बफर ओवरफ्लो]] जैसी जीरो-डे मेमोरी करप्शन भेद्यता की प्रभावशीलता को सीमित करने के लिए कई तकनीकें मौजूद हैं। ये सुरक्षा तंत्र समकालीन ऑपरेटिंग सिस्टम जैसे कि [[macOS]], [[Microsoft Windows]] [[Windows Vista]] और उससे आगे (यह भी देखें: Windows Vista में नई सुरक्षा और सुरक्षा सुविधाएँ), Solaris (ऑपरेटिंग सिस्टम), [[Linux]], [[Unix]], और Unix- जैसे वातावरण में मौजूद हैं; Microsoft Windows XP सर्विस पैक 2 में जेनेरिक मेमोरी करप्शन भेद्यता के खिलाफ सीमित सुरक्षा शामिल है<ref>{{Cite web|url=http://www.microsoft.com/technet/prodtechnol/winxppro/maintain/sp2mempr.mspx|title=Changes to Functionality in Microsoft Windows XP Service Pack 2|website=[[Microsoft]]}}</ref> और पिछले संस्करणों में और भी कम शामिल हैं। जीरो-डे बफर ओवरफ्लो कमजोरियों को कम करने के लिए डेस्कटॉप और सर्वर सुरक्षा सॉफ्टवेयर भी मौजूद हैं। आम तौर पर, इन तकनीकों में ह्युरिस्टिक (कंप्यूटर विज्ञान) शामिल होता है ताकि किसी भी नुकसान का कारण बनने से पहले हमलों को रोका जा सके।<ref>{{cite web|url=https://secplab.ppgia.pucpr.br/files/papers/2013-3.pdf|title=रणनीति-आधारित जांच प्रणाली के माध्यम से XML इंजेक्शन 0-दिन के हमलों को कम करना|access-date=29 December 2013}}</ref>
यह सुझाव दिया गया है कि इस तरह का एक समाधान पहुंच से बाहर हो सकता है क्योंकि सामान्य मामले में किसी भी स्वैच्छिक कोड का विश्लेषण करने के लिए एल्गोरिथम असंभव है, यह निर्धारित करने के लिए कि क्या यह दुर्भावनापूर्ण है, क्योंकि इस तरह के विश्लेषण एक रैखिक बाध्य automaton पर [[रुकने की समस्या]] को कम कर देता है , जो अघुलनशील है। हालांकि, अधिकांश परिस्थितियों में दुर्भावनापूर्ण व्यवहारों की एक विस्तृत श्रृंखला को खत्म करने के लिए सामान्य मामले (यानी, सभी कार्यक्रमों को दुर्भावनापूर्ण या गैर-दुर्भावनापूर्ण श्रेणियों में क्रमबद्ध करने के लिए) को संबोधित करने के लिए अनावश्यक है। यह कुछ सुरक्षित और सभी असुरक्षित कार्यक्रमों को अस्वीकार करते हुए कार्यक्रमों के सीमित सेट (जैसे, वे जो केवल मशीन संसाधनों के दिए गए सबसेट को एक्सेस या संशोधित कर सकते हैं) की सुरक्षा को पहचानने के लिए पर्याप्त है। इसके लिए उन सुरक्षित कार्यक्रमों की अखंडता को बनाए रखने की आवश्यकता होती है, जो कर्नेल-स्तर के शोषण के सामने मुश्किल साबित हो सकते हैं।{{Citation needed|date=May 2019}}


[[Zeroday इमरजेंसी रिस्पांस टीम]] (ZERT) सॉफ्टवेयर इंजीनियरों का एक समूह था, जो शून्य-दिन के कारनामों के लिए गैर-विक्रेता पैच जारी करने के लिए काम करता था।
यह सुझाव दिया गया है कि इस तरह का एक समाधान पहुंच से बाहर हो सकता है क्योंकि सामान्य स्थिति में किसी भी स्वैच्छिक कोड का विश्लेषण करने के लिए एल्गोरिथम असंभव है, यह निर्धारित करने के लिए कि क्या यह दुर्भावनापूर्ण है, क्योंकि इस तरह के विश्लेषण एक रैखिक बाध्य ऑटोमेटन पर [[रुकने की समस्या]] को कम कर देता है , जो अघुलनशील है। चूँकि , अधिकांश परिस्थितियों में दुर्भावनापूर्ण व्यवहारों की एक विस्तृत श्रृंखला को खत्म करने के लिए सामान्य स्थिति (अर्थात , सभी कार्यक्रमों को दुर्भावनापूर्ण या गैर-दुर्भावनापूर्ण श्रेणियों में क्रमबद्ध करने के लिए) को संबोधित करने के लिए अनावश्यक है। यह कुछ सुरक्षित और सभी असुरक्षित कार्यक्रमों को अस्वीकार करते हुए कार्यक्रमों के सीमित समूह (जैसे, वे जो केवल मशीन संसाधनों के दिए गए उपसमुच्चय को एक्सेस या संशोधित कर सकते हैं) की सुरक्षा को पहचानने के लिए पर्याप्त है। इसके लिए उन सुरक्षित कार्यक्रमों की अखंडता को बनाए रखने की आवश्यकता होती है, जो कर्नेल-स्तर के उपयोग के सामने कठिन सिद्ध हो सकते हैं।{{Citation needed|date=May 2019}}
 
[[Zeroday इमरजेंसी रिस्पांस टीम|जीरोडे इमरजेंसी रिस्पांस टीम]] (ज़ीर्ट) सॉफ्टवेयर इंजीनियरों का एक समूह था, जो शून्य-दिन के कारनामों के लिए गैर-विक्रेता पैच जारी करने के लिए काम करता था।


== कीड़े ==
== कीड़े ==


ज़ीरो-डे [[ कंप्यूटर के कीड़े ]] एक आश्चर्यजनक हमले का लाभ उठाते हैं, जबकि वे अभी भी [[कंप्यूटर सुरक्षा]] पेशेवरों के लिए अज्ञात हैं। उल्लेखनीय कंप्यूटर वायरस और कृमि कृमि प्रसार की बढ़ती दर को दर्शाते हैं।<ref>{{Cite web |title=2021 has broken the record for zero-day hacking attacks |url=https://www.technologyreview.com/2021/09/23/1036140/2021-record-zero-day-hacks-reasons/ |access-date=2022-05-01 |website=MIT Technology Review |language=en}}</ref> [[इंटरनेट]] और अन्य प्रणालियों के विनाशकारी परिणामों के साथ अच्छी तरह से डिज़ाइन किए गए कीड़े बहुत तेजी से फैल सकते हैं।{{Citation needed|date=March 2021}}
ज़ीरो-डे [[ कंप्यूटर के कीड़े ]] एक आश्चर्यजनक शोषक का लाभ उठाते हैं, जबकि वे अभी भी [[कंप्यूटर सुरक्षा]] पेशेवरों के लिए अज्ञात हैं। उल्लेखनीय कंप्यूटर वायरस और कृमि कृमि प्रसार की बढ़ती दर को दर्शाते हैं।<ref>{{Cite web |title=2021 has broken the record for zero-day hacking attacks |url=https://www.technologyreview.com/2021/09/23/1036140/2021-record-zero-day-hacks-reasons/ |access-date=2022-05-01 |website=MIT Technology Review |language=en}}</ref> [[इंटरनेट]] और अन्य प्रणालियों के विनाशकारी परिणामों के साथ अच्छी तरह से डिज़ाइन किए गए कीड़े बहुत तेजी से फैल सकते हैं।{{Citation needed|date=March 2021}}


== नैतिकता ==
== नैतिकता ==


ज़ीरो-डे भेद्यता जानकारी के संग्रह और उपयोग के संबंध में अलग-अलग विचारधाराएँ मौजूद हैं। कई कंप्यूटर सुरक्षा विक्रेता कमजोरियों की प्रकृति और व्यक्तियों, कंप्यूटर वर्म्स और वायरस द्वारा उनके शोषण को बेहतर ढंग से समझने के लिए शून्य-दिन की कमजोरियों पर शोध करते हैं। वैकल्पिक रूप से, कुछ विक्रेता अपनी शोध क्षमता बढ़ाने के लिए कमजोरियों को खरीदते हैं।{{Clarify|date=March 2021}} ऐसे कार्यक्रम का एक उदाहरण [[ टिप बिंदु ]] का जीरो डे इनिशिएटिव है। जबकि दुनिया के अधिकांश हिस्सों में इन कमजोरियों को बेचना और खरीदना तकनीकी रूप से अवैध नहीं है, प्रकटीकरण के तरीके पर बहुत विवाद है। साइबर क्राइम पर कन्वेंशन के अनुच्छेद 6 को शामिल करने का 2006 का जर्मन निर्णय और फ्रेमवर्क निर्णय कमजोरियों को बेचने या यहां तक ​​कि निर्माण को भी अवैध बना सकता है।{{Citation needed|date=November 2015}}
ज़ीरो-डे भेद्यता जानकारी के संग्रह और उपयोग के संबंध में अलग-अलग विचारधाराएँ उपस्थित हैं। कई कंप्यूटर सुरक्षा विक्रेता भेद्यता  की प्रकृति और व्यक्तियों, कंप्यूटर वर्म्स और वायरस द्वारा उनके उपयोग को उत्तम विधि से समझने के लिए शून्य-दिन की भेद्यता  पर शोध करते हैं। वैकल्पिक रूप से, कुछ विक्रेता अपनी शोध क्षमता बढ़ाने के लिए भेद्यता  को खरीदते हैं।{{Clarify|date=March 2021}} ऐसे कार्यक्रम का एक उदाहरण [[ टिप बिंदु ]] का जीरो डे प्रोत्साहन है। जबकि दुनिया के अधिकांश भागो  में इन भेद्यता  को बेचना और खरीदना विधि रूप से अवैध नहीं है, प्रकटीकरण के विधि पर बहुत विवाद है। साइबर क्राइम पर कन्वेंशन के अनुच्छेद 6 को सम्मिलित करने का 2006 का जर्मन निर्णय और फ्रेमवर्क निर्णय भेद्यता  को बेचने या यहां तक ​​कि निर्माण को भी अवैध बना सकता है।{{Citation needed|date=November 2015}}


अधिकांश औपचारिक कार्यक्रम RFPolicy|Rain Forest Puppy के प्रकटीकरण दिशानिर्देशों या सुरक्षा भेद्यता रिपोर्टिंग और प्रतिक्रिया के लिए हाल ही के OIS दिशानिर्देशों का पालन करते हैं।{{Citation needed|date=March 2021}} सामान्य तौर पर, ये नियम विक्रेता को सूचित किए बिना कमजोरियों के सार्वजनिक प्रकटीकरण और एक पैच तैयार करने के लिए पर्याप्त समय की मनाही करते हैं।
अधिकांश औपचारिक कार्यक्रम आरएफ पॉलिसी रेन फारेस्ट पप्पी के प्रकटीकरण दिशानिर्देशों या सुरक्षा भेद्यता रिपोर्टिंग और प्रतिक्रिया के लिए वर्तमान  के ओआईएस दिशा निर्देशों का पालन करते हैं।{{Citation needed|date=March 2021}} सामान्यतः, ये नियम विक्रेता को सूचित किए बिना भेद्यता के सार्वजनिक प्रकटीकरण और एक पैच तैयार करने के लिए पर्याप्त समय की मना करते हैं।


== वायरस ==
== वायरस ==
एक शून्य-दिन वायरस (जिसे शून्य-दिन मैलवेयर या अगली पीढ़ी के मैलवेयर के रूप में भी जाना जाता है) एक पूर्व-अज्ञात [[कंप्यूटर वायरस]] या अन्य मैलवेयर है, जिसके लिए विशिष्ट [[एंटीवायरस सॉफ्टवेयर]] हस्ताक्षर अभी तक उपलब्ध नहीं हैं।<ref>{{cite web|url=http://www.kickstartnews.com/reviews/utilities/cyberhawk_zero_day_threat_detection_1.html|title=Cyberhawk – zero day threat detection review|website=Kickstartnews|access-date=29 December 2013}}</ref>
एक शून्य-दिन वायरस (जिसे शून्य-दिन मैलवेयर या अगली पीढ़ी के मैलवेयर के रूप में भी जाना जाता है) एक पूर्व-अज्ञात [[कंप्यूटर वायरस]] या अन्य मैलवेयर है, जिसके लिए विशिष्ट [[एंटीवायरस सॉफ्टवेयर]] हस्ताक्षर अभी तक उपलब्ध नहीं हैं।<ref>{{cite web|url=http://www.kickstartnews.com/reviews/utilities/cyberhawk_zero_day_threat_detection_1.html|title=Cyberhawk – zero day threat detection review|website=Kickstartnews|access-date=29 December 2013}}</ref>
परंपरागत रूप से, एंटीवायरस सॉफ़्टवेयर मैलवेयर की पहचान करने के लिए [[इलेक्ट्रॉनिक हस्ताक्षर]]ों पर निर्भर करता था। एक वायरस सिग्नेचर एक अनूठा पैटर्न या कोड है जिसका उपयोग विशिष्ट वायरस का पता लगाने और पहचानने के लिए किया जा सकता है। एंटीवायरस फ़ाइल हस्ताक्षरों को स्कैन करता है और उनकी तुलना ज्ञात दुर्भावनापूर्ण कोड के डेटाबेस से करता है। यदि वे मेल खाते हैं, तो फ़ाइल को फ़्लैग किया जाता है और उसे ख़तरे के रूप में माना जाता है। सिग्नेचर-आधारित डिटेक्शन की प्रमुख सीमा यह है कि यह केवल पहले से ज्ञात मालवेयर को फ़्लैग करने में सक्षम है, जिससे यह शून्य-दिन के हमलों के विरुद्ध बेकार हो जाता है।<ref>{{Cite web|url=https://www.safetydetective.com/blog/what-are-zero-day|title=What Are Zero-Day Attacks? {{!}} Safety Detective|website=Safety Detective|language=en-US|access-date=2018-11-22|date=2018-08-30}}</ref> अधिकांश आधुनिक एंटीवायरस सॉफ़्टवेयर अभी भी हस्ताक्षर का उपयोग करते हैं लेकिन अन्य प्रकार के विश्लेषण भी करते हैं।{{Citation needed|date=March 2021}}
 
प्रथानुकूल  सॉफ़्टवेयर मैलवेयर की पहचान करने के लिए [[इलेक्ट्रॉनिक हस्ताक्षर|इलेक्ट्रॉनिक]] हस्ताक्षरों पर निर्भर करता था। एक वायरस हस्ताक्षर एक अनूठा प्रतिरूप या कोड है जिसका उपयोग विशिष्ट वायरस का पता लगाने और पहचानने के लिए किया जा सकता है। एंटीवायरस फ़ाइल हस्ताक्षरों को स्कैन करता है और उनकी तुलना ज्ञात दुर्भावनापूर्ण कोड के डेटाबेस से करता है। यदि वे मेल खाते हैं, तो फ़ाइल को फ़्लैग किया जाता है और उसे ख़तरे के रूप में माना जाता है। हस्ताक्षर-आधारित संसूचक की प्रमुख सीमा यह है कि यह केवल पहले से ज्ञात मालवेयर को फ़्लैग करने में सक्षम है, जिससे यह शून्य-दिन के हमलों के विरुद्ध बेकार हो जाता है।<ref>{{Cite web|url=https://www.safetydetective.com/blog/what-are-zero-day|title=What Are Zero-Day Attacks? {{!}} Safety Detective|website=Safety Detective|language=en-US|access-date=2018-11-22|date=2018-08-30}}</ref> '''अधिकांश आधुनिक एंटीवायर'''स सॉफ़्टवेयर अभी भी हस्ताक्षर का उपयोग करते हैं किंतु अन्य प्रकार के विश्लेषण भी करते हैं।{{Citation needed|date=March 2021}}


=== [[कोड विश्लेषण]] ===
=== [[कोड विश्लेषण]] ===
कोड विश्लेषण में, फ़ाइल के [[मशीन कोड]] का विश्लेषण यह देखने के लिए किया जाता है कि कहीं कुछ संदिग्ध तो नहीं है। आमतौर पर, मैलवेयर का विशिष्ट व्यवहार होता है; कोड विश्लेषण यह पता लगाने का प्रयास करता है कि क्या यह कोड में मौजूद है।
कोड विश्लेषण में, फ़ाइल के [[मशीन कोड]] का विश्लेषण यह देखने के लिए किया जाता है कि कहीं कुछ संदिग्ध तो नहीं है। आमतौर पर, मैलवेयर का विशिष्ट व्यवहार होता है; कोड विश्लेषण यह पता लगाने का प्रयास करता है कि क्या यह कोड में उपस्थित है।


हालांकि उपयोगी, कोड विश्लेषण की महत्वपूर्ण सीमाएँ हैं। यह निर्धारित करना हमेशा आसान नहीं होता है कि कोड का एक भाग क्या करने का इरादा रखता है, खासकर यदि यह बहुत जटिल है और विश्लेषण को पराजित करने के इरादे से जानबूझकर लिखा गया है। कोड विश्लेषण की एक और सीमा उपलब्ध समय और संसाधन है। एंटीवायरस सॉफ़्टवेयर की प्रतिस्पर्धी दुनिया में, विश्लेषण की प्रभावशीलता और इसमें शामिल समय की देरी के बीच हमेशा एक संतुलन होता है।
चूँकि  उपयोगी, कोड विश्लेषण की महत्वपूर्ण सीमाएँ हैं। यह निर्धारित करना सदैव आसान नहीं होता है कि कोड का एक भाग क्या करने का इरादा रखता है, खासकर यदि यह बहुत जटिल है और विश्लेषण को पराजित करने के इरादे से जानबूझकर लिखा गया है। कोड विश्लेषण की एक और सीमा उपलब्ध समय और संसाधन है। एंटीवायरस सॉफ़्टवेयर की प्रतिस्पर्धी दुनिया में, विश्लेषण की प्रभावशीलता और इसमें सम्मिलित समय की देरी के बीच सदैव एक संतुलन होता है।


कोड विश्लेषण की सीमाओं को दूर करने के लिए एक दृष्टिकोण एंटीवायरस सॉफ़्टवेयर के लिए एक सुरक्षित [[सैंडबॉक्स (कंप्यूटर सुरक्षा)]] में कोड के संदिग्ध वर्गों को चलाने और उनके व्यवहार का निरीक्षण करने के लिए है। यह समान कोड का विश्लेषण करने की तुलना में तीव्रता के आदेश हो सकते हैं, लेकिन सैंडबॉक्स का पता लगाने के लिए कोड द्वारा किए गए प्रयासों का विरोध (और पता लगाना) करना चाहिए।
कोड विश्लेषण की सीमाओं को दूर करने के लिए एक दृष्टिकोण एंटीवायरस सॉफ़्टवेयर के लिए एक सुरक्षित [[सैंडबॉक्स (कंप्यूटर सुरक्षा)]] में कोड के संदिग्ध वर्गों को चलाने और उनके व्यवहार का निरीक्षण करने के लिए है। यह समान कोड का विश्लेषण करने की तुलना में तीव्रता के आदेश हो सकते हैं, किंतु  सैंडबॉक्स का पता लगाने के लिए कोड द्वारा किए गए प्रयासों का विरोध (और पता लगाना) करना चाहिए।


=== सामान्य हस्ताक्षर ===
=== सामान्य हस्ताक्षर ===
सामान्य हस्ताक्षर वे हस्ताक्षर होते हैं जो मैलवेयर के किसी विशिष्ट आइटम के बजाय विशिष्ट व्यवहार के लिए विशिष्ट होते हैं। अधिकांश नए मैलवेयर पूरी तरह से नए नहीं होते हैं, लेकिन पहले के मैलवेयर से भिन्न होते हैं, या उनमें मैलवेयर के एक या अधिक पुराने उदाहरणों के कोड होते हैं। इस प्रकार, पिछले विश्लेषण के परिणाम नए मैलवेयर के विरुद्ध उपयोग किए जा सकते हैं।
सामान्य हस्ताक्षर वे हस्ताक्षर होते हैं जो मैलवेयर के किसी विशिष्ट आइटम के बजाय विशिष्ट व्यवहार के लिए विशिष्ट होते हैं। अधिकांश नए मैलवेयर पूरी तरह से नए नहीं होते हैं, किंतु  पहले के मैलवेयर से भिन्न होते हैं, या उनमें मैलवेयर के एक या अधिक पुराने उदाहरणों के कोड होते हैं। इस प्रकार, पिछले विश्लेषण के परिणाम नए मैलवेयर के विरुद्ध उपयोग किए जा सकते हैं।


=== एंटीवायरस सॉफ्टवेयर उद्योग में प्रतिस्पर्धात्मकता ===
=== एंटीवायरस सॉफ्टवेयर उद्योग में प्रतिस्पर्धात्मकता ===
यह आम तौर पर एंटीवायरस उद्योग में स्वीकार किया जाता है कि अधिकांश विक्रेताओं के हस्ताक्षर-आधारित सुरक्षा समान रूप से प्रभावी होती है। यदि मैलवेयर के किसी आइटम के लिए कोई हस्ताक्षर उपलब्ध है, तो प्रत्येक उत्पाद (जब तक कि निष्क्रिय न हो) को इसका पता लगाना चाहिए। हालांकि, कुछ विक्रेता नए वायरस के बारे में जागरूक होने और/या उनका पता लगाने के लिए अपने ग्राहकों के हस्ताक्षर डेटाबेस को अपडेट करने में दूसरों की तुलना में काफी तेज हैं।<!--If this isn't the case these days, then the first sentence of this paragraph needs a source!--><ref name="Robert Westervelt">{{cite web | url=https://searchsecurity.techtarget.com/magazineContent/Antivirus-vendors-go-beyond-signature-based-antivirus | title=एंटीवायरस विक्रेता हस्ताक्षर-आधारित एंटीवायरस से आगे जाते हैं| date=April 2011 | access-date=7 January 2019 | author= Robert Westervelt}}</ref>
यह सामान्यतः एंटीवायरस उद्योग में स्वीकार किया जाता है कि अधिकांश विक्रेताओं के हस्ताक्षर-आधारित सुरक्षा समान रूप से प्रभावी होती है। यदि मैलवेयर के किसी आइटम के लिए कोई हस्ताक्षर उपलब्ध है, तो प्रत्येक उत्पाद (जब तक कि निष्क्रिय न हो) को इसका पता लगाना चाहिए। चूँकि , कुछ विक्रेता नए वायरस के बारे में जागरूक होने और/या उनका पता लगाने के लिए अपने ग्राहकों के हस्ताक्षर डेटाबेस को अपडेट करने में दूसरों की तुलना में काफी तेज हैं।<!--If this isn't the case these days, then the first sentence of this paragraph needs a source!--><ref name="Robert Westervelt">{{cite web | url=https://searchsecurity.techtarget.com/magazineContent/Antivirus-vendors-go-beyond-signature-based-antivirus | title=एंटीवायरस विक्रेता हस्ताक्षर-आधारित एंटीवायरस से आगे जाते हैं| date=April 2011 | access-date=7 January 2019 | author= Robert Westervelt}}</ref>
जीरो-डे वायरस सुरक्षा के मामले में प्रभावशीलता की एक विस्तृत श्रृंखला है। जर्मन कंप्यूटर पत्रिका ने यह नहीं पाया कि जीरो-डे वायरस का पता लगाने की दर 20% से 68% तक भिन्न है।<ref>{{cite web|date=21 December 2008|last=Goodin|first=Dan|url=http://www.channelregister.co.uk/2007/12/21/dwindling_antivirus_protection|title=एंटी-वायरस सुरक्षा खराब हो जाती है|website=The Channel|access-date=29 December 2013}}</ref> यह मुख्य रूप से जीरो-डे वायरस प्रदर्शन के क्षेत्र में है जो अब निर्माता प्रतिस्पर्धा करते हैं।
जीरो-डे वायरस सुरक्षा के स्थिति में प्रभावशीलता की एक विस्तृत श्रृंखला है। जर्मन कंप्यूटर पत्रिका ने यह नहीं पाया कि जीरो-डे वायरस का पता लगाने की दर 20% से 68% तक भिन्न है।<ref>{{cite web|date=21 December 2008|last=Goodin|first=Dan|url=http://www.channelregister.co.uk/2007/12/21/dwindling_antivirus_protection|title=एंटी-वायरस सुरक्षा खराब हो जाती है|website=The Channel|access-date=29 December 2013}}</ref> यह मुख्य रूप से जीरो-डे वायरस प्रदर्शन के क्षेत्र में है जो अब निर्माता प्रतिस्पर्धा करते हैं।


== अमेरिकी सरकार की भागीदारी ==
== अमेरिकी सरकार की भागीदारी ==


===NSA का जीरो-डे एक्सप्लॉइट्स का उपयोग (2017)===
===NSA का जीरो-डे एक्सप्लॉइट्स का उपयोग (2017)===
अप्रैल 2017 के मध्य में [[द शैडो ब्रोकर्स]] (TSB) के रूप में जाने जाने वाले हैकर्स, जो कथित रूप से रूसी सरकार से जुड़े हुए हैं,<ref name="twitter_Snowden_2016">{{cite web|url=https://twitter.com/Snowden/status/765514891813945344 |title=परिस्थितिजन्य साक्ष्य और पारंपरिक ज्ञान रूसी जिम्मेदारी का संकेत देते हैं। यही कारण है कि यह महत्वपूर्ण है|date=August 16, 2016|access-date=August 22, 2016 |work=[[Twitter]]}}</ref><ref>{{cite web|last1=Price|first1=Rob|title=Edward Snowden: Russia might have leaked ni9G3r alleged NSA cyberweapons as a 'warning'|url=http://www.businessinsider.de/edward-snowden-shadow-brokers-russia-leaked-nsa-equation-group-files-warning-dnc-hacking-2016-8|website=[[Business Insider]]|access-date=August 22, 2016}}</ref> एनएसए से जारी की गई फाइलें (शुरुआत में सिर्फ एनएसए से होने का आरोप लगाया गया था, बाद में आंतरिक विवरण के माध्यम से और अमेरिकी व्हिसलब्लोअर [[ एड्वर्ड स्नोडेन ]] द्वारा पुष्टि की गई)<ref name=ConfirmsNSA>{{cite web|url=https://theintercept.com/2016/08/19/the-nsa-was-hacked-snowden-documents-confirm/|title=एनएसए रिसाव वास्तविक है, स्नोडेन दस्तावेज़ पुष्टि करते हैं|website=[[The Intercept]] |author=Sam Biddle |date=August 19, 2016 |access-date=April 15, 2017}}</ref> जिसमें Microsoft Windows सॉफ़्टवेयर को लक्षित करने वाले 'ज़ीरो-डे एक्सप्लॉइट्स' की एक श्रृंखला और [[वर्ल्डवाइड इंटरबैंक फाइनेंशियल टेलीकम्युनिकेशन के लिए सोसायटी]] (SWIFT) के सेवा प्रदाता में घुसने का एक टूल शामिल है।<ref name="washingtonpost_NSA_zeroday">{{citation |url=https://www.washingtonpost.com/news/monkey-cage/wp/2017/04/15/shadowy-hackers-have-just-dumped-a-treasure-trove-of-nsa-data-heres-what-it-means/?tid=sm_tw |newspaper=[[The Washington Post]] |date=April 15, 2017 |access-date=April 15, 2017 |author=Henry Farrell |title=Hackers have just dumped a treasure trove of NSA data. Here's what it means.}}</ref><ref name="reuters_SWIFT_NSA">{{cite news |last=Baldwin |first=Clare |url=https://www.reuters.com/article/us-usa-cyber-swift-idUSKBN17G1HC |title=हैकर्स एनएसए की निगरानी वाले वैश्विक बैंक हस्तांतरणों को इंगित करने वाली फाइलें जारी करते हैं|date=15 April 2017 |newspaper=Reuters |access-date=April 15, 2017}}</ref><ref name="Engadget_2017_NSA_SWIFT">{{cite web |last=Lawler |first=Richard |url=https://www.engadget.com/2017/04/14/shadow-brokers-release-also-suggest-nsa-spied-on-bank-transactio/ |title=शैडो ब्रोकर्स रिलीज से यह भी पता चलता है कि NSA ने बैंक लेनदेन की जासूसी की|work=[[Engadget]] |access-date=April 15, 2017}</ref> [[Ars Technica]] ने जनवरी 2017 के मध्य में शैडो ब्रोकर्स के हैकिंग दावों की सूचना दी थी,<ref name="arstechnica_NSA_shadow_brokers">{{cite web|url=https://arstechnica.com/security/2017/01/nsa-leaking-shadow-brokers-lob-molotov-cocktail-before-exiting-world-stage/|author=Dan Goodin|title=एनएसए-लीकिंग शैडो ब्रोकर्स विश्व मंच से बाहर निकलने से पहले मोलोटोव कॉकटेल की पैरवी करते हैं|website=[[Ars Technica]]|access-date=January 14, 2017|date=2017-01-13}</ref> और अप्रैल में शैडो ब्रोकर्स ने सबूत के तौर पर कारनामों को पोस्ट किया।<ref name="arstechnica_NSA_shadow_brokers" />
अप्रैल 2017 के मध्य में [[द शैडो ब्रोकर्स]] (TSB) के रूप में जाने जाने वाले हैकर्स, जो कथित रूप से रूसी सरकार से जुड़े हुए हैं,<ref name="twitter_Snowden_2016">{{cite web|url=https://twitter.com/Snowden/status/765514891813945344 |title=परिस्थितिजन्य साक्ष्य और पारंपरिक ज्ञान रूसी जिम्मेदारी का संकेत देते हैं। यही कारण है कि यह महत्वपूर्ण है|date=August 16, 2016|access-date=August 22, 2016 |work=[[Twitter]]}}</ref><ref>{{cite web|last1=Price|first1=Rob|title=Edward Snowden: Russia might have leaked ni9G3r alleged NSA cyberweapons as a 'warning'|url=http://www.businessinsider.de/edward-snowden-shadow-brokers-russia-leaked-nsa-equation-group-files-warning-dnc-hacking-2016-8|website=[[Business Insider]]|access-date=August 22, 2016}}</ref> एनएसए से जारी की गई फाइलें (शुरुआत में सिर्फ एनएसए से होने का आरोप लगाया गया था, बाद में आंतरिक विवरण के माध्यम से और अमेरिकी व्हिसलब्लोअर [[ एड्वर्ड स्नोडेन ]] द्वारा पुष्टि की गई)<ref name=ConfirmsNSA>{{cite web|url=https://theintercept.com/2016/08/19/the-nsa-was-hacked-snowden-documents-confirm/|title=एनएसए रिसाव वास्तविक है, स्नोडेन दस्तावेज़ पुष्टि करते हैं|website=[[The Intercept]] |author=Sam Biddle |date=August 19, 2016 |access-date=April 15, 2017}}</ref> जिसमें माइक्रोसॉफ्ट विंडोज सॉफ़्टवेयर को लक्षित करने वाले 'ज़ीरो-डे एक्सप्लॉइट्स' की एक श्रृंखला और [[वर्ल्डवाइड इंटरबैंक फाइनेंशियल टेलीकम्युनिकेशन के लिए सोसायटी]] (SWIFT) के सेवा प्रदाता में घुसने का एक टूल सम्मिलित है।<ref name="washingtonpost_NSA_zeroday">{{citation |url=https://www.washingtonpost.com/news/monkey-cage/wp/2017/04/15/shadowy-hackers-have-just-dumped-a-treasure-trove-of-nsa-data-heres-what-it-means/?tid=sm_tw |newspaper=[[The Washington Post]] |date=April 15, 2017 |access-date=April 15, 2017 |author=Henry Farrell |title=Hackers have just dumped a treasure trove of NSA data. Here's what it means.}}</ref><ref name="reuters_SWIFT_NSA">{{cite news |last=Baldwin |first=Clare |url=https://www.reuters.com/article/us-usa-cyber-swift-idUSKBN17G1HC |title=हैकर्स एनएसए की निगरानी वाले वैश्विक बैंक हस्तांतरणों को इंगित करने वाली फाइलें जारी करते हैं|date=15 April 2017 |newspaper=Reuters |access-date=April 15, 2017}}</ref><ref name="Engadget_2017_NSA_SWIFT">{{cite web |last=Lawler |first=Richard |url=https://www.engadget.com/2017/04/14/shadow-brokers-release-also-suggest-nsa-spied-on-bank-transactio/ |title=शैडो ब्रोकर्स रिलीज से यह भी पता चलता है कि NSA ने बैंक लेनदेन की जासूसी की|work=[[Engadget]] |access-date=April 15, 2017}</ref> [[Ars Technica]] ने जनवरी 2017 के मध्य में शैडो ब्रोकर्स के हैकिंग दावों की सूचना दी थी,<ref name="arstechnica_NSA_shadow_brokers">{{cite web|url=https://arstechnica.com/security/2017/01/nsa-leaking-shadow-brokers-lob-molotov-cocktail-before-exiting-world-stage/|author=Dan Goodin|title=एनएसए-लीकिंग शैडो ब्रोकर्स विश्व मंच से बाहर निकलने से पहले मोलोटोव कॉकटेल की पैरवी करते हैं|website=[[Ars Technica]]|access-date=January 14, 2017|date=2017-01-13}</ref> और अप्रैल में शैडो ब्रोकर्स ने सबूत के तौर पर कारनामों को पोस्ट किया।<ref name="arstechnica_NSA_shadow_brokers" />




=== भेद्यता इक्विटी प्रक्रिया ===
=== भेद्यता इक्विटी प्रक्रिया ===
{{main|Vulnerabilities Equities Process}}
{{main|Vulnerabilities Equities Process}}
[[भेद्यता इक्विटी प्रक्रिया]], पहली बार 2016 में सार्वजनिक रूप से प्रकट हुई, एक प्रक्रिया है जिसका उपयोग यू.एस. संघीय सरकार द्वारा मामले-दर-मामले के आधार पर निर्धारित करने के लिए किया जाता है कि इसे शून्य-दिन कंप्यूटर सुरक्षा कमजोरियों का इलाज कैसे करना चाहिए: क्या मदद के लिए उन्हें जनता के सामने प्रकट करना है सामान्य कंप्यूटर सुरक्षा में सुधार करना या सरकार के विरोधियों के खिलाफ आपत्तिजनक उपयोग के लिए उन्हें गुप्त रखना।<ref name=newman2017>{{Cite magazine|url=https://www.wired.com/story/vulnerability-equity-process-charter-transparency-concerns/|title=Feds Explain Their Software Bug Stash—But Don't Erase Concerns|magazine=WIRED|access-date=2017-11-16|language=en-US|first=Lily Hay|last=Newman|date=2017-11-15}}</ref> गैर-प्रकटीकरण समझौतों द्वारा प्रतिबंध, जोखिम रेटिंग की कमी, [[राष्ट्रीय सुरक्षा एजेंसी]] के लिए विशेष उपचार, और डिफ़ॉल्ट विकल्प के रूप में प्रकटीकरण के लिए पूर्ण प्रतिबद्धता से कम सहित कई कमियों के लिए इस प्रक्रिया की आलोचना की गई है।<ref>{{Cite news|url=https://www.theregister.co.uk/2017/11/15/us_governments_vulnerability_disclosure_policy/|title=सुरक्षा बग प्रकटीकरण पर अमेरिकी सरकार की नवीनतम नियम पुस्तिका के साथ चार समस्याएं|access-date=2017-11-16|language=en|work=The Register|date=15 November 2017|first= Kieren |last=McCarthy }}</ref>
[[भेद्यता इक्विटी प्रक्रिया]], पहली बार 2016 में सार्वजनिक रूप से प्रकट हुई, एक प्रक्रिया है जिसका उपयोग यू.एस. संघीय सरकार द्वारा मामले-दर-स्थिति के आधार पर निर्धारित करने के लिए किया जाता है कि इसे शून्य-दिन कंप्यूटर सुरक्षा भेद्यता  का इलाज कैसे करना चाहिए: क्या मदद के लिए उन्हें जनता के सामने प्रकट करना है सामान्य कंप्यूटर सुरक्षा में सुधार करना या सरकार के विरोधियों के विरुद्ध आपत्तिजनक उपयोग के लिए उन्हें गुप्त रखना।<ref name=newman2017>{{Cite magazine|url=https://www.wired.com/story/vulnerability-equity-process-charter-transparency-concerns/|title=Feds Explain Their Software Bug Stash—But Don't Erase Concerns|magazine=WIRED|access-date=2017-11-16|language=en-US|first=Lily Hay|last=Newman|date=2017-11-15}}</ref> गैर-प्रकटीकरण समझौतों द्वारा प्रतिबंध, जोखिम रेटिंग की कमी, [[राष्ट्रीय सुरक्षा एजेंसी]] के लिए विशेष उपचार, और डिफ़ॉल्ट विकल्प के रूप में प्रकटीकरण के लिए पूर्ण प्रतिबद्धता से कम सहित कई कमियों के लिए इस प्रक्रिया की आलोचना की गई है।<ref>{{Cite news|url=https://www.theregister.co.uk/2017/11/15/us_governments_vulnerability_disclosure_policy/|title=सुरक्षा बग प्रकटीकरण पर अमेरिकी सरकार की नवीनतम नियम पुस्तिका के साथ चार समस्याएं|access-date=2017-11-16|language=en|work=The Register|date=15 November 2017|first= Kieren |last=McCarthy }}</ref>




Line 85: Line 85:
* जीरो-डे कारनामे के लिए बाजार
* जीरो-डे कारनामे के लिए बाजार
* [[नेटवर्क एक्सेस कंट्रोल]]
* [[नेटवर्क एक्सेस कंट्रोल]]
* [[नेटवर्क एक्सेस प्रोटेक्शन]]
* [[नेटवर्क एक्सेस प्रोटेक्शन|नेटवर्क एक्सेस संरक्षण]]  
* [[नेटवर्क प्रवेश नियंत्रण]]
* [[नेटवर्क प्रवेश नियंत्रण]]
* [[सॉफ्टवेयर-परिभाषित सुरक्षा]]
* [[सॉफ्टवेयर-परिभाषित सुरक्षा]]

Revision as of 09:34, 13 May 2023

एक शून्य-दिन (जिसे 0-दिन के रूप में भी जाना जाता है) एक कंप्यूटर-सॉफ़्टवेयर भेद्यता (कंप्यूटिंग) है जो पहले उन लोगों के लिए अज्ञात था, जिन्हें लक्ष्य सॉफ़्टवेयर के विक्रेता की तरह इसके शमन में रुचि होनी चाहिए।[1] जब तक भेद्यता को कम नहीं किया जाता है, हैकर कंप्यूटर प्रोग्राम, डेटा, अतिरिक्त कंप्यूटर या नेटवर्क पर प्रतिकूल प्रभाव डालने के लिए इसका उपयोग (कंप्यूटर सुरक्षा) कर सकते हैं।[2] ज़ीरो-डे का लाभ उठाने वाले एक्सप्लॉइट को ज़ीरो-डे एक्सप्लॉइट या ज़ीरो-डे अटैक कहा जाता है।

ज़ीरो-डे शब्द मूल रूप से जनता के लिए सॉफ़्टवेयर का एक नया टुकड़ा जारी किए जाने के दिनों की संख्या को संदर्भित करता है, इसलिए ज़ीरो-डे सॉफ़्टवेयर रिलीज़ होने से पहले एक डेवलपर के कंप्यूटर में हैक करके प्राप्त किया गया था। आखिरकार इस शब्द को उन भेद्यताओं पर प्रयुक्त किया गया था जो इस हैकिंग की अनुमति देते थे, और उन दिनों की संख्या के लिए जो विक्रेता को उन्हें ठीक करना पड़ता था।[3][4][5] एक बार जब विक्रेता भेद्यता के बारे में जान जाते हैं, तो वे आमतौर पर पैच (कंप्यूटिंग) बनाते हैं या इसे कम करने के लिए कारगर युक्तियाँ की सलाह देते हैं।

वर्तमान में विक्रेता भेद्यता के बारे में जागरूक हो गया है, इस बात की अधिक संभावना है कि कोई सुधार या शमन विकसित नहीं किया गया है। एक बार एक फिक्स विकसित हो जाने के बाद, उपयोग के सफल होने की संभावना कम हो जाती है क्योंकि अधिक उपयोगकर्ता समय के साथ फिक्स को प्रयुक्त करते हैं। शून्य-दिन के उपयोग के लिए, जब तक भेद्यता अनजाने में तय नहीं की जाती है, जैसे कि भेद्यता को ठीक करने के लिए होने वाले असंबंधित अपडेट से, संभावना है कि उपयोगकर्ता ने विक्रेता द्वारा आपूर्ति किए गए पैच को प्रयुक्त किया है जो समस्या को ठीक करता है, इसलिए उपयोग बना रहेगा उपलब्ध जीरो-डे अटैक एक गंभीर खतरा (कंप्यूटर) है।[6]


अटैक वैक्टर

शून्य-दिन भेद्यता के लिए संभावित अटैक वेक्टर ज्ञात भेद्यताओं और उपलब्ध पैच के समान हैं। उदाहरण के लिए, जब कोई उपयोगकर्ता किसी दुष्ट वेबसाइट पर जाता है, तो साइट पर दुर्भावनापूर्ण कोड वेब ब्राउज़र में पैच न की गई भेद्यता का लाभ उठा सकता है। वेब ब्राउज़र अपने व्यापक वितरण और उपयोग के कारण अपराधियों के लिए एक विशेष लक्ष्य हैं। साइबर क्राइम, साथ ही स्पाइवेयर के अंतर्राष्ट्रीय विक्रेता जैसे इजराइल का एनएसओ समूह,[7] एसएमटीपी के माध्यम से दुर्भावनापूर्ण ईमेल ई-मेल अटैचमेंट भी भेज सकते हैं, जो अटैचमेंट खोलने वाले एप्लिकेशन में भेद्यता का लाभ उठाते हैं।[8] सामान्य फ़ाइल प्रारूप का लाभ उठाने वाले कारनामे कई और बार-बार होते हैं, जैसा कि अमेरिका-सीईआरटी जैसे डेटाबेस में उनके बढ़ते दिखावे से स्पष्ट होता है। अपराधी आक्रमण किए गए प्रणाली से समझौता करने या गोपनीय डेटा चोरी करने के लिए इन फ़ाइल प्रकार के कारनामों का लाभ उठाने के लिए मैलवेयर इंजीनियर कर सकते हैं।[9]


भेद्यता की विंडो

वह समय जब कोई सॉफ़्टवेयर उपयोग पहली बार सक्रिय होता है, उस समय तक जब अशक्त प्रणालियों की संख्या महत्वहीन हो जाती है, इसे भेद्यता की विंडो के रूप में जाना जाता है।[10] प्रत्येक सॉफ़्टवेयर भेद्यता के लिए समयरेखा निम्नलिखित मुख्य घटनाओं द्वारा परिभाषित की गई है:

  • t0: भेद्यता (किसी के द्वारा) की खोज की जाती है।
  • t1a: एक सुरक्षा पैच प्रकाशित किया जाता है (उदाहरण के लिए, सॉफ़्टवेयर विक्रेता द्वारा)।
  • t1b: एक उपयोग सक्रिय हो जाता है।
  • t2: अधिकांश असुरक्षित प्रणाली ने पैच प्रयुक्त किया है।

इस प्रकार भेद्यता की विंडो की लंबाई का सूत्र t2t1b है:

इस सूत्रीकरण में, यह सदैव सत्य होता है कि t0t1a, और t0t1b ध्यान दें कि t0 दिन शून्य के समान नहीं है। उदाहरण के लिए, यदि कोई हैकर सबसे पहले (t0) खोज करता है भेद्यता, विक्रेता को इसके बारे में बहुत बाद में (शून्य दिन पर) पता नहीं चल सकता है।

सामान्य भेद्यता के लिए, t1b > t1a इसका तात्पर्य है कि सॉफ़्टवेयर विक्रेता भेद्यता से अवगत था और किसी भी हैकर द्वारा एक व्यावहारिक उपयोग (t1b). तैयार करने से पहले सुरक्षा पैच (t1a) प्रकाशित करने का समय था। ज़ीरो-डे एक्सप्लॉइट के लिए, t1bt1a जैसे कि पैच उपलब्ध होने से पहले एक्सप्लॉइट सक्रिय हो जाता है।

ज्ञात भेद्यता का प्रकट न करके, एक सॉफ्टवेयर विक्रेता t1b तक पहुंचने से पहले t2 तक पहुंचने की उम्मीद करता है, इस प्रकार किसी भी उपयोग से बचा जाता है। चूँकि , विक्रेता के पास इस बात की कोई विश्वाश नहीं है कि हैकर्स को अपने दम पर भेद्यता नहीं मिलेगी। इसके अतिरिक्त, हैकर स्वयं सुरक्षा पैच का विश्लेषण कर सकते हैं, और इस प्रकार अंतर्निहित भेद्यताओं की खोज कर सकते हैं और स्वचालित रूप से काम करने वाले उपयोग उत्पन्न कर सकते हैं। इन कारनामों को समय t2 तक प्रभावी विधि से उपयोग किया जा सकता है।

अभ्यास में, भेद्यता की विंडो की लंबाई प्रणाली, विक्रेताओं और अलग-अलग भेद्यता के बीच भिन्न होती है। इसे अधिकांशतः दिनों में मापा जाता है, 2006 की एक रिपोर्ट में औसत का अनुमान 28 दिनों के रूप में लगाया गया है।[11]


सुरक्षा

ज़ीरो-डे संरक्षण , ज़ीरो-डे उपयोग के विरुद्ध सुरक्षा प्रदान करने की क्षमता है। चूंकि शून्य-दिन के शोषक सामान्यतः जनता के लिए अज्ञात होते हैं, इसलिए उनके विरुद्ध बचाव करना अधिकांशतः कठिन होता है। ज़ीरो-डे अटैक अधिकांशतः सुरक्षित नेटवर्क के विरुद्ध प्रभावी होते हैं और लॉन्च होने के बाद भी इनका पता नहीं चल पाता है। इस प्रकार, तथाकथित सुरक्षित प्रणालियों के उपयोगकर्ताओं को भी सामान्य ज्ञान का प्रयोग करना चाहिए और सुरक्षित कंप्यूटिंग आदतों का अभ्यास करना चाहिए।[12]

बफर अतिप्रवाह जैसी जीरो-डे मेमोरी करप्शन भेद्यता की प्रभावशीलता को सीमित करने के लिए कई विधि उपस्थित हैं। ये सुरक्षा तंत्र समकालीन ऑपरेटिंग प्रणाली जैसे कि मैक ओएस, माइक्रोसॉफ्ट विंडोज विस्टा और उससे आगे (यह भी देखें: विंडोज विस्टा में नई सुरक्षा और सुरक्षा सुविधाएँ), सोलारिस (ऑपरेटिंग प्रणाली ), लिनक्स, यूनिक्स, और यूनिक्स- जैसे वातावरण में उपस्थित हैं; माइक्रोसॉफ्ट विंडोज एक्सपी सर्विस पैक 2 में जेनेरिक मेमोरी करप्शन भेद्यता के विरुद्ध सीमित सुरक्षा सम्मिलित है[13] और पिछले संस्करणों में और भी कम सम्मिलित हैं। जीरो-डे बफर अतिप्रवाह भेद्यता को कम करने के लिए डेस्कटॉप और सर्वर सुरक्षा सॉफ्टवेयर भी उपस्थित हैं। सामान्यतः, इन विधि में ह्युरिस्टिक (कंप्यूटर विज्ञान) सम्मिलित होता है जिससे किसी भी हानि का कारण बनने से पहले हमलों को रोका जा सकता है ।[14]

यह सुझाव दिया गया है कि इस तरह का एक समाधान पहुंच से बाहर हो सकता है क्योंकि सामान्य स्थिति में किसी भी स्वैच्छिक कोड का विश्लेषण करने के लिए एल्गोरिथम असंभव है, यह निर्धारित करने के लिए कि क्या यह दुर्भावनापूर्ण है, क्योंकि इस तरह के विश्लेषण एक रैखिक बाध्य ऑटोमेटन पर रुकने की समस्या को कम कर देता है , जो अघुलनशील है। चूँकि , अधिकांश परिस्थितियों में दुर्भावनापूर्ण व्यवहारों की एक विस्तृत श्रृंखला को खत्म करने के लिए सामान्य स्थिति (अर्थात , सभी कार्यक्रमों को दुर्भावनापूर्ण या गैर-दुर्भावनापूर्ण श्रेणियों में क्रमबद्ध करने के लिए) को संबोधित करने के लिए अनावश्यक है। यह कुछ सुरक्षित और सभी असुरक्षित कार्यक्रमों को अस्वीकार करते हुए कार्यक्रमों के सीमित समूह (जैसे, वे जो केवल मशीन संसाधनों के दिए गए उपसमुच्चय को एक्सेस या संशोधित कर सकते हैं) की सुरक्षा को पहचानने के लिए पर्याप्त है। इसके लिए उन सुरक्षित कार्यक्रमों की अखंडता को बनाए रखने की आवश्यकता होती है, जो कर्नेल-स्तर के उपयोग के सामने कठिन सिद्ध हो सकते हैं।[citation needed]

जीरोडे इमरजेंसी रिस्पांस टीम (ज़ीर्ट) सॉफ्टवेयर इंजीनियरों का एक समूह था, जो शून्य-दिन के कारनामों के लिए गैर-विक्रेता पैच जारी करने के लिए काम करता था।

कीड़े

ज़ीरो-डे कंप्यूटर के कीड़े एक आश्चर्यजनक शोषक का लाभ उठाते हैं, जबकि वे अभी भी कंप्यूटर सुरक्षा पेशेवरों के लिए अज्ञात हैं। उल्लेखनीय कंप्यूटर वायरस और कृमि कृमि प्रसार की बढ़ती दर को दर्शाते हैं।[15] इंटरनेट और अन्य प्रणालियों के विनाशकारी परिणामों के साथ अच्छी तरह से डिज़ाइन किए गए कीड़े बहुत तेजी से फैल सकते हैं।[citation needed]

नैतिकता

ज़ीरो-डे भेद्यता जानकारी के संग्रह और उपयोग के संबंध में अलग-अलग विचारधाराएँ उपस्थित हैं। कई कंप्यूटर सुरक्षा विक्रेता भेद्यता की प्रकृति और व्यक्तियों, कंप्यूटर वर्म्स और वायरस द्वारा उनके उपयोग को उत्तम विधि से समझने के लिए शून्य-दिन की भेद्यता पर शोध करते हैं। वैकल्पिक रूप से, कुछ विक्रेता अपनी शोध क्षमता बढ़ाने के लिए भेद्यता को खरीदते हैं।[clarification needed] ऐसे कार्यक्रम का एक उदाहरण टिप बिंदु का जीरो डे प्रोत्साहन है। जबकि दुनिया के अधिकांश भागो में इन भेद्यता को बेचना और खरीदना विधि रूप से अवैध नहीं है, प्रकटीकरण के विधि पर बहुत विवाद है। साइबर क्राइम पर कन्वेंशन के अनुच्छेद 6 को सम्मिलित करने का 2006 का जर्मन निर्णय और फ्रेमवर्क निर्णय भेद्यता को बेचने या यहां तक ​​कि निर्माण को भी अवैध बना सकता है।[citation needed]

अधिकांश औपचारिक कार्यक्रम आरएफ पॉलिसी रेन फारेस्ट पप्पी के प्रकटीकरण दिशानिर्देशों या सुरक्षा भेद्यता रिपोर्टिंग और प्रतिक्रिया के लिए वर्तमान के ओआईएस दिशा निर्देशों का पालन करते हैं।[citation needed] सामान्यतः, ये नियम विक्रेता को सूचित किए बिना भेद्यता के सार्वजनिक प्रकटीकरण और एक पैच तैयार करने के लिए पर्याप्त समय की मना करते हैं।

वायरस

एक शून्य-दिन वायरस (जिसे शून्य-दिन मैलवेयर या अगली पीढ़ी के मैलवेयर के रूप में भी जाना जाता है) एक पूर्व-अज्ञात कंप्यूटर वायरस या अन्य मैलवेयर है, जिसके लिए विशिष्ट एंटीवायरस सॉफ्टवेयर हस्ताक्षर अभी तक उपलब्ध नहीं हैं।[16]

प्रथानुकूल सॉफ़्टवेयर मैलवेयर की पहचान करने के लिए इलेक्ट्रॉनिक हस्ताक्षरों पर निर्भर करता था। एक वायरस हस्ताक्षर एक अनूठा प्रतिरूप या कोड है जिसका उपयोग विशिष्ट वायरस का पता लगाने और पहचानने के लिए किया जा सकता है। एंटीवायरस फ़ाइल हस्ताक्षरों को स्कैन करता है और उनकी तुलना ज्ञात दुर्भावनापूर्ण कोड के डेटाबेस से करता है। यदि वे मेल खाते हैं, तो फ़ाइल को फ़्लैग किया जाता है और उसे ख़तरे के रूप में माना जाता है। हस्ताक्षर-आधारित संसूचक की प्रमुख सीमा यह है कि यह केवल पहले से ज्ञात मालवेयर को फ़्लैग करने में सक्षम है, जिससे यह शून्य-दिन के हमलों के विरुद्ध बेकार हो जाता है।[17] अधिकांश आधुनिक एंटीवायरस सॉफ़्टवेयर अभी भी हस्ताक्षर का उपयोग करते हैं किंतु अन्य प्रकार के विश्लेषण भी करते हैं।[citation needed]

कोड विश्लेषण

कोड विश्लेषण में, फ़ाइल के मशीन कोड का विश्लेषण यह देखने के लिए किया जाता है कि कहीं कुछ संदिग्ध तो नहीं है। आमतौर पर, मैलवेयर का विशिष्ट व्यवहार होता है; कोड विश्लेषण यह पता लगाने का प्रयास करता है कि क्या यह कोड में उपस्थित है।

चूँकि उपयोगी, कोड विश्लेषण की महत्वपूर्ण सीमाएँ हैं। यह निर्धारित करना सदैव आसान नहीं होता है कि कोड का एक भाग क्या करने का इरादा रखता है, खासकर यदि यह बहुत जटिल है और विश्लेषण को पराजित करने के इरादे से जानबूझकर लिखा गया है। कोड विश्लेषण की एक और सीमा उपलब्ध समय और संसाधन है। एंटीवायरस सॉफ़्टवेयर की प्रतिस्पर्धी दुनिया में, विश्लेषण की प्रभावशीलता और इसमें सम्मिलित समय की देरी के बीच सदैव एक संतुलन होता है।

कोड विश्लेषण की सीमाओं को दूर करने के लिए एक दृष्टिकोण एंटीवायरस सॉफ़्टवेयर के लिए एक सुरक्षित सैंडबॉक्स (कंप्यूटर सुरक्षा) में कोड के संदिग्ध वर्गों को चलाने और उनके व्यवहार का निरीक्षण करने के लिए है। यह समान कोड का विश्लेषण करने की तुलना में तीव्रता के आदेश हो सकते हैं, किंतु सैंडबॉक्स का पता लगाने के लिए कोड द्वारा किए गए प्रयासों का विरोध (और पता लगाना) करना चाहिए।

सामान्य हस्ताक्षर

सामान्य हस्ताक्षर वे हस्ताक्षर होते हैं जो मैलवेयर के किसी विशिष्ट आइटम के बजाय विशिष्ट व्यवहार के लिए विशिष्ट होते हैं। अधिकांश नए मैलवेयर पूरी तरह से नए नहीं होते हैं, किंतु पहले के मैलवेयर से भिन्न होते हैं, या उनमें मैलवेयर के एक या अधिक पुराने उदाहरणों के कोड होते हैं। इस प्रकार, पिछले विश्लेषण के परिणाम नए मैलवेयर के विरुद्ध उपयोग किए जा सकते हैं।

एंटीवायरस सॉफ्टवेयर उद्योग में प्रतिस्पर्धात्मकता

यह सामान्यतः एंटीवायरस उद्योग में स्वीकार किया जाता है कि अधिकांश विक्रेताओं के हस्ताक्षर-आधारित सुरक्षा समान रूप से प्रभावी होती है। यदि मैलवेयर के किसी आइटम के लिए कोई हस्ताक्षर उपलब्ध है, तो प्रत्येक उत्पाद (जब तक कि निष्क्रिय न हो) को इसका पता लगाना चाहिए। चूँकि , कुछ विक्रेता नए वायरस के बारे में जागरूक होने और/या उनका पता लगाने के लिए अपने ग्राहकों के हस्ताक्षर डेटाबेस को अपडेट करने में दूसरों की तुलना में काफी तेज हैं।[18] जीरो-डे वायरस सुरक्षा के स्थिति में प्रभावशीलता की एक विस्तृत श्रृंखला है। जर्मन कंप्यूटर पत्रिका ने यह नहीं पाया कि जीरो-डे वायरस का पता लगाने की दर 20% से 68% तक भिन्न है।[19] यह मुख्य रूप से जीरो-डे वायरस प्रदर्शन के क्षेत्र में है जो अब निर्माता प्रतिस्पर्धा करते हैं।

अमेरिकी सरकार की भागीदारी

NSA का जीरो-डे एक्सप्लॉइट्स का उपयोग (2017)

अप्रैल 2017 के मध्य में द शैडो ब्रोकर्स (TSB) के रूप में जाने जाने वाले हैकर्स, जो कथित रूप से रूसी सरकार से जुड़े हुए हैं,[20][21] एनएसए से जारी की गई फाइलें (शुरुआत में सिर्फ एनएसए से होने का आरोप लगाया गया था, बाद में आंतरिक विवरण के माध्यम से और अमेरिकी व्हिसलब्लोअर एड्वर्ड स्नोडेन द्वारा पुष्टि की गई)[22] जिसमें माइक्रोसॉफ्ट विंडोज सॉफ़्टवेयर को लक्षित करने वाले 'ज़ीरो-डे एक्सप्लॉइट्स' की एक श्रृंखला और वर्ल्डवाइड इंटरबैंक फाइनेंशियल टेलीकम्युनिकेशन के लिए सोसायटी (SWIFT) के सेवा प्रदाता में घुसने का एक टूल सम्मिलित है।[23][24][25] Ars Technica ने जनवरी 2017 के मध्य में शैडो ब्रोकर्स के हैकिंग दावों की सूचना दी थी,[26] और अप्रैल में शैडो ब्रोकर्स ने सबूत के तौर पर कारनामों को पोस्ट किया।[26]


भेद्यता इक्विटी प्रक्रिया

भेद्यता इक्विटी प्रक्रिया, पहली बार 2016 में सार्वजनिक रूप से प्रकट हुई, एक प्रक्रिया है जिसका उपयोग यू.एस. संघीय सरकार द्वारा मामले-दर-स्थिति के आधार पर निर्धारित करने के लिए किया जाता है कि इसे शून्य-दिन कंप्यूटर सुरक्षा भेद्यता का इलाज कैसे करना चाहिए: क्या मदद के लिए उन्हें जनता के सामने प्रकट करना है सामान्य कंप्यूटर सुरक्षा में सुधार करना या सरकार के विरोधियों के विरुद्ध आपत्तिजनक उपयोग के लिए उन्हें गुप्त रखना।[27] गैर-प्रकटीकरण समझौतों द्वारा प्रतिबंध, जोखिम रेटिंग की कमी, राष्ट्रीय सुरक्षा एजेंसी के लिए विशेष उपचार, और डिफ़ॉल्ट विकल्प के रूप में प्रकटीकरण के लिए पूर्ण प्रतिबद्धता से कम सहित कई कमियों के लिए इस प्रक्रिया की आलोचना की गई है।[28]


यह भी देखें

संदर्भ

  1. Guo, Mingyu; Wang, Guanhua; Hata, Hideaki; Babar, Muhammad Ali (2021-07-01). "शून्य-दिन के कारनामों के लिए राजस्व अधिकतम बाजार". Autonomous Agents and Multi-Agent Systems (in English). 35 (2): 36. arXiv:2006.14184. doi:10.1007/s10458-021-09522-w. ISSN 1387-2532. S2CID 254225904.
  2. Compare: "What is a Zero-Day Vulnerability?". pctools. Symantec. Archived from the original on 2017-07-04. Retrieved 2016-01-20. A zero day vulnerability refers to an exploitable bug in software that is unknown to the vendor. This security hole may be exploited by crackers before the vendor becomes aware and hurries to fix it—this exploit is called a zero day attack.
  3. Zetter, Kim (Nov 11, 2014). "Hacker Lexicon: What Is a Zero Day?". Wired.
  4. ""ज़ीरो डे" शब्द कहाँ से आया है - एमएमएमएम". 2018-01-31. Archived from the original on 2018-01-31. Retrieved 2021-09-05.
  5. "फ्लैश भेद्यताएं समस्याएं पैदा कर रही हैं". ESET. Archived from the original on March 4, 2016. Retrieved Mar 4, 2016.
  6. The Man Who Found Stuxnet – Sergey Ulasen in the Spotlight published on November 2, 2011
  7. Ahmed, Azam; Perlroth, Nicole (19 June 2017). "ग्रंथों को लालच के रूप में उपयोग करते हुए, सरकारी स्पाइवेयर मैक्सिकन पत्रकारों और उनके परिवारों को लक्षित करता है". The New York Times. Archived from the original on 2017-12-29. Retrieved 19 May 2019.
  8. "SANS जीरो-डे वेब-आधारित हमलों में वृद्धि देखता है". Computerworld. Archived from the original on December 22, 2008.
  9. "ई-मेल अवशिष्ट जोखिम मूल्यांकन" (PDF). Avinti, Inc. p. 2.
  10. Johansen, Håvard; Johansen, Dag; Renesse, Robbert van (2007-05-14). Venter, Hein; Eloff, Mariki; Labuschagne, Les; Eloff, Jan; Solms, Rossouw von (eds.). जटिल वातावरण में सुरक्षा, गोपनीयता और विश्वास के लिए नए दृष्टिकोण. IFIP International Federation for Information Processing (in English). Springer US. pp. 373–384. doi:10.1007/978-0-387-72367-9_32. ISBN 9780387723662.
  11. इंटरनेट सुरक्षा खतरे की रिपोर्ट. Vol. 10. Symantec Corp. September 2006. p. 12.
  12. "What is a Zero-Day Exploit? - An introduction to zero-day software exploits and tips on avoiding them at home". what-is-what.com.
  13. "Changes to Functionality in Microsoft Windows XP Service Pack 2". Microsoft.
  14. "रणनीति-आधारित जांच प्रणाली के माध्यम से XML इंजेक्शन 0-दिन के हमलों को कम करना" (PDF). Retrieved 29 December 2013.
  15. "2021 has broken the record for zero-day hacking attacks". MIT Technology Review (in English). Retrieved 2022-05-01.
  16. "Cyberhawk – zero day threat detection review". Kickstartnews. Retrieved 29 December 2013.
  17. "What Are Zero-Day Attacks? | Safety Detective". Safety Detective (in English). 2018-08-30. Retrieved 2018-11-22.
  18. Robert Westervelt (April 2011). "एंटीवायरस विक्रेता हस्ताक्षर-आधारित एंटीवायरस से आगे जाते हैं". Retrieved 7 January 2019.
  19. Goodin, Dan (21 December 2008). "एंटी-वायरस सुरक्षा खराब हो जाती है". The Channel. Retrieved 29 December 2013.
  20. "परिस्थितिजन्य साक्ष्य और पारंपरिक ज्ञान रूसी जिम्मेदारी का संकेत देते हैं। यही कारण है कि यह महत्वपूर्ण है". Twitter. August 16, 2016. Retrieved August 22, 2016.
  21. Price, Rob. "Edward Snowden: Russia might have leaked ni9G3r alleged NSA cyberweapons as a 'warning'". Business Insider. Retrieved August 22, 2016.
  22. Sam Biddle (August 19, 2016). "एनएसए रिसाव वास्तविक है, स्नोडेन दस्तावेज़ पुष्टि करते हैं". The Intercept. Retrieved April 15, 2017.
  23. Henry Farrell (April 15, 2017), "Hackers have just dumped a treasure trove of NSA data. Here's what it means.", The Washington Post, retrieved April 15, 2017
  24. Baldwin, Clare (15 April 2017). "हैकर्स एनएसए की निगरानी वाले वैश्विक बैंक हस्तांतरणों को इंगित करने वाली फाइलें जारी करते हैं". Reuters. Retrieved April 15, 2017.
  25. {{cite web |last=Lawler |first=Richard |url=https://www.engadget.com/2017/04/14/shadow-brokers-release-also-suggest-nsa-spied-on-bank-transactio/ |title=शैडो ब्रोकर्स रिलीज से यह भी पता चलता है कि NSA ने बैंक लेनदेन की जासूसी की|work=Engadget |access-date=April 15, 2017}
  26. 26.0 26.1 {{cite web|url=https://arstechnica.com/security/2017/01/nsa-leaking-shadow-brokers-lob-molotov-cocktail-before-exiting-world-stage/%7Cauthor=Dan Goodin|title=एनएसए-लीकिंग शैडो ब्रोकर्स विश्व मंच से बाहर निकलने से पहले मोलोटोव कॉकटेल की पैरवी करते हैं|website=Ars Technica|access-date=January 14, 2017|date=2017-01-13}
  27. Newman, Lily Hay (2017-11-15). "Feds Explain Their Software Bug Stash—But Don't Erase Concerns". WIRED (in English). Retrieved 2017-11-16.
  28. McCarthy, Kieren (15 November 2017). "सुरक्षा बग प्रकटीकरण पर अमेरिकी सरकार की नवीनतम नियम पुस्तिका के साथ चार समस्याएं". The Register (in English). Retrieved 2017-11-16.


अग्रिम पठन

Examples of zero-day attacks

(Chronological order)