Size: a a a

SOС Технологии

2019 May 18

MI

M IV in SOС Технологии
Перестает ли зиродей быть зиродеем после выпуска исправленния? Ну если следовать определению (у разработчиков было 0 дней) - нет.
// К вопросу колонки с датой выхода патча в
https://googleprojectzero.blogspot.com/p/0day.html
источник

ДЮ

Даниил Югославский in SOС Технологии
Наличие или отсутствие исправления не связано с этим понятием
источник

ДЮ

Даниил Югославский in SOС Технологии
Если они случайно закрыли 0day багу известную ограниченному кругу людей патча другую уязвимость, не зная про этот 0day, по факту это тоже 0day только уже бесполезный и вобщем-то не актуальный
источник

ДЮ

Даниил Югославский in SOС Технологии
(ну т.е. как бесполезный. история показывает что очень даже полезный)
источник

ДЮ

Даниил Югославский in SOС Технологии
Все дело в осведомленности короче
источник

ДЮ

Даниил Югославский in SOС Технологии
Так а что за чат-то был?
источник

Z

Zer0way in SOС Технологии
Даниил Югославский
Так а что за чат-то был?
источник
2019 May 20

SB

Sergei Bakhaev in SOС Технологии
Коллеги, добрый день!
Никто не в курсе, есть ли чат/комьюнити по R-Vision?
источник

$

$t3v3;0) in SOС Технологии
Даниил Югославский
Если они случайно закрыли 0day багу известную ограниченному кругу людей патча другую уязвимость, не зная про этот 0day, по факту это тоже 0day только уже бесполезный и вобщем-то не актуальный
Т.е. если она запатчена это один фиг уязвимость? Ну ок
источник

BB

B B in SOС Технологии
Даниил Югославский
Если они случайно закрыли 0day багу известную ограниченному кругу людей патча другую уязвимость, не зная про этот 0day, по факту это тоже 0day только уже бесполезный и вобщем-то не актуальный
Позвольте, 0day по определению - уязвимость, для которой разработчик не выпустил защитный механизм. Патч = защитный механизм, значит это что угодно, но не 0day. Не играет роли, осознанно они это закрыли или случайно.
Может, в случае виртуального патчинга есть еще место для споров, но когда патч выпустили = 0day сдох.
Вопрос о том, что кто-то не патчится -  отдельный разговор
источник

R

R in SOС Технологии
B B
Позвольте, 0day по определению - уязвимость, для которой разработчик не выпустил защитный механизм. Патч = защитный механизм, значит это что угодно, но не 0day. Не играет роли, осознанно они это закрыли или случайно.
Может, в случае виртуального патчинга есть еще место для споров, но когда патч выпустили = 0day сдох.
Вопрос о том, что кто-то не патчится -  отдельный разговор
Но здесь согласились с немного другим определением 0-day - уязвимость, никому (вендору, общественности) неизвестная на момент её детекта. Патчи здесь не причем. И это определение мне кажется более верным
источник

$

$t3v3;0) in SOС Технологии
R
Но здесь согласились с немного другим определением 0-day - уязвимость, никому (вендору, общественности) неизвестная на момент её детекта. Патчи здесь не причем. И это определение мне кажется более верным
Кто согласился, позвольте
источник

R

R in SOС Технологии
Там выше по чатику...
источник

$

$t3v3;0) in SOС Технологии
R
Там выше по чатику...
Я бы не обобщал
источник

ДЮ

Даниил Югославский in SOС Технологии
все в кучу, давайте разбираться
источник

R

R in SOС Технологии
снова чтоль? ))
источник

$

$t3v3;0) in SOС Технологии
R
снова чтоль? ))
источник

$

$t3v3;0) in SOС Технологии
Любимое «комьюнити» договорилось по-другому
источник

ДЮ

Даниил Югославский in SOС Технологии
$t3v3;0)
Т.е. если она запатчена это один фиг уязвимость? Ну ок
0day уязвимость и эксплойт для этой уязвимости зачастую идут бок о бок, поэтому в моем комменте получилось такое месиво. Запатченная уязвимость становится неактуальной, конечно же. Актуальным какое то время остаётся эксплойт ввиду понятных причин. И он по прежнему 0day, так как и уязвимость осталась неизвестной.

Если бага пофикшена без ее осознания это потенциально может означать что:

- в модулях с той же функциональностью найдётся похожий баг
- баг может вернуться со временем / новыми циклами разработки / другими патчами
- баг может быть найден в других продуктах разработчика
- баг можно эксплуатировать но несколько иным более сложным вариантом, то есть патч поломал эксплойт но не закрыл саму уязвимость на 100%
источник

ДЮ

Даниил Югославский in SOС Технологии
История знает много таких примеров, я полагаю комментарии излишни
источник