1. 引言
漏洞攻击的时间窗口被称为漏洞窗口(window of vulnerability)。一般来说,漏洞窗口持续的时间越长,攻击者可以利用漏洞进行攻击的可能性就越大。
2. 0day 漏洞
0day 漏洞,又被称为"零日漏洞",指的是还未被厂商公开宣布的漏洞,这意味着攻击者已经知道这个漏洞的存在,并且已经利用它进行攻击。0day 漏洞对系统的安全构成严重威胁,因为防御措施尚未准备好。
0day 漏洞被少数人发现的,除了这少数人知晓漏洞利用细节外,其他人还不知道,即尚未公开。
2018年6月7日,Adobe修复了CVE-2018-5002的零日漏洞,该漏洞是在Adobe Flash Player中发现的,被恶意人员用于针对中东地区进行网络间谍活动。
3. 1day 漏洞
当“零日攻击”被发现并公开后,没有补丁的一段时间内(通常时间会很短,一般为1天),根据习惯这个漏洞会被称为 1day 漏洞。
1day 漏洞是指漏洞被公开披露后,相关软件或系统的开发者在第一天内发布修复程序的漏洞。虽然漏洞已经被公开,但软件的开发者在第一天内就发布了修补程序,以减少攻击者利用漏洞的机会。1day 漏洞相对于 0day 漏洞来说,系统的安全性得到了更快的响应和修复。
微软的安全中心是所有安全工作者和黑客们最感兴趣的地方。因为微软每个月第二周的星期二发布补丁,这一天通常被称为“补丁星期二”,因为会有许多攻击者通宵达旦地去研究这些补丁 修复了哪些漏洞,并写出 EXP,所以又有了“漏洞星期三”的说法。
4. nday 漏洞
nday 漏洞是指漏洞已经被公开披露,漏洞的修复补丁已经发布 n 天,但由于各种原因受害者仍未打补丁。这里的 n 可以是任意大于1的整数,表示修复程序发布的时间延迟。nday 漏洞可能存在更长的时间窗口,使得攻击者有更多的机会利用漏洞进行攻击。软件的开发者应尽快修复 nday 漏洞,以减少系统受到攻击的风险。
1day 漏洞和 nday 漏洞都是基于 0day 漏洞衍生而来。
比如,2017年5月12日爆发的永恒之蓝漏洞,虽然微软在 WannaCry 爆发之前就已经对其发布了补丁,但从爆发至今,还一直持续的被黑客所利用。
5. 总结
综上所述,0day 漏洞是指漏洞被公开披露后即被攻击者利用的漏洞,1day 漏洞是指在第一天内发布修复程序的漏洞,而 nday 漏洞则表示补丁修复延迟的漏洞。
推荐阅读:
一、网络安全常用术语解读系列(持续更新中)
- 「 网络安全常用术语解读 」杀链Kill Chain详解
- 「 网络安常用全术语解读 」点击劫持Clickjacking详解
- 「 网络安常用全术语解读 」悬空标记注入详解
- 「 网络安常用全术语解读 」内容安全策略CSP详解
- 「 网络安全常用术语解读 」同源策略SOP详解
- 「 网络安常用全术语解读 」静态分析结果交换格式SARIF详解
- 「 网络安全常用术语解读 」安全自动化协议SCAP详解
- 「 网络安常用全术语解读 」通用平台枚举CPE详解
- 「 网络安全常用术语解读 」通用缺陷枚举CWE详解
- 「 网络安全常用术语解读 」通用漏洞披露CVE详解
- 「 网络安全常用术语解读 」通用漏洞评分系统CVSS详解
- 「 网络安全常用术语解读 」漏洞利用交换VEX详解
- 「 网络安全常用术语解读 」软件成分分析SCA详解:从发展背景到技术原理再到业界常用检测工具推荐
- 「 网络安全常用术语解读 」通用攻击模式枚举和分类CAPEC详解
- 「 网络安全常用术语解读 」网络攻击者的战术、技术和常识知识库ATT&CK详解
二、典型安全漏洞系列(持续更新中)
- 「 典型安全漏洞系列 」13.信息泄露漏洞
- 「 典型安全漏洞系列 」12.OAuth 2.0身份验证漏洞
- 「 典型安全漏洞系列 」11.身份验证漏洞详解
- 「 典型安全漏洞系列 」10.跨域资源共享CORS漏洞详解
- 「 典型安全漏洞系列 」09.权限提升漏洞详解
- 「 典型安全漏洞系列 」08.文件上传漏洞详解
- 「 典型安全漏洞系列 」07.OS命令注入详解
- 「 典型安全漏洞系列 」06.路径遍历(Path Traversal)详解
- 「 典型安全漏洞系列 」05.XML外部实体注入XXE详解
- 「 典型安全漏洞系列 」04.服务器端请求伪造SSRF详解
- 「 典型安全漏洞系列 」03.跨站请求伪造CSRF详解
- 「 典型安全漏洞系列 」02.SQL注入详解
- 「 典型安全漏洞系列 」01.跨站脚本攻击XSS详解