9. 零時差攻擊(Zero-day Attack)是指駭客利用開發商尚未釋
出修補程式的安全漏洞進行攻擊。下列敘述何者錯誤?
(A) 零時差攻擊不會出現在已停止支援之作業系統中
(B) 面對零時差攻擊,入侵防禦系統(Intrusion
Prevention System, IPS)或是網頁應用程式防火牆可
進行有限度的防護
(C) 虛擬修補概念可以降低零時差攻擊的風險
(D) 迅速與確實進行弱點修補才是零時差攻擊的根本解
決之道
答案:登入後查看
統計: A(508), B(19), C(11), D(13), E(0) #3102140
統計: A(508), B(19), C(11), D(13), E(0) #3102140
詳解 (共 1 筆)
#6316639
**答案:(A) 零時差攻擊不會出現在已停止支援之作業系統中**
---
### 各選項解釋:
1. **(A) 零時差攻擊不會出現在已停止支援之作業系統中**
**錯誤**。零時差攻擊的定義是針對 **未被公開或未修補的漏洞**,與系統是否仍在支援無關。即使作業系統已停止更新(如 Windows XP),若存在未被發現的漏洞,攻擊者仍可開發並利用零時差攻擊。
**反例**:2017 年 WannaCry 勒索軟體攻擊的 EternalBlue 漏洞,即針對未修補的舊版 Windows 系統(包含已停止支援的版本)。
1. **(A) 零時差攻擊不會出現在已停止支援之作業系統中**
**錯誤**。零時差攻擊的定義是針對 **未被公開或未修補的漏洞**,與系統是否仍在支援無關。即使作業系統已停止更新(如 Windows XP),若存在未被發現的漏洞,攻擊者仍可開發並利用零時差攻擊。
**反例**:2017 年 WannaCry 勒索軟體攻擊的 EternalBlue 漏洞,即針對未修補的舊版 Windows 系統(包含已停止支援的版本)。
2. **(B) 面對零時差攻擊,入侵防禦系統(IPS)或網頁應用程式防火牆可進行有限度的防護**
**正確**。IPS 或 WAF 可透過以下方式降低風險:
- **行為分析**:偵測異常流量模式(如大量重試、異常參數)。
- **虛擬修補**:攔截符合特定攻擊特徵的請求(即使漏洞未修補)。
雖無法完全阻擋未知漏洞,但能限制攻擊影響範圍。
**正確**。IPS 或 WAF 可透過以下方式降低風險:
- **行為分析**:偵測異常流量模式(如大量重試、異常參數)。
- **虛擬修補**:攔截符合特定攻擊特徵的請求(即使漏洞未修補)。
雖無法完全阻擋未知漏洞,但能限制攻擊影響範圍。
3. **(C) 虛擬修補概念可以降低零時差攻擊的風險**
**正確**。虛擬修補(Virtual Patching)透過外圍設備(如 WAF、IPS)即時攔截攻擊流量,無需修改原始系統。例如:
- 針對 SQL Injection 漏洞,部署 WAF 規則過濾惡意 SQL 語法。
- 針對緩衝區溢位漏洞,設定 IPS 規則阻擋異常封包長度。
此方法可為正式修補爭取時間,降低零時差攻擊成功率。
**正確**。虛擬修補(Virtual Patching)透過外圍設備(如 WAF、IPS)即時攔截攻擊流量,無需修改原始系統。例如:
- 針對 SQL Injection 漏洞,部署 WAF 規則過濾惡意 SQL 語法。
- 針對緩衝區溢位漏洞,設定 IPS 規則阻擋異常封包長度。
此方法可為正式修補爭取時間,降低零時差攻擊成功率。
4. **(D) 迅速與確實進行弱點修補才是零時差攻擊的根本解決之道**
**正確**。零時差攻擊的「根本解決」需依賴漏洞修補:
- 當漏洞被揭露後,廠商發布更新程式(Patch)。
- 及時安裝修補程式可消除漏洞被利用的可能性。
此為最直接且徹底的防護手段。
**正確**。零時差攻擊的「根本解決」需依賴漏洞修補:
- 當漏洞被揭露後,廠商發布更新程式(Patch)。
- 及時安裝修補程式可消除漏洞被利用的可能性。
此為最直接且徹底的防護手段。
---
### 結論:
選項 **(A)** 錯誤,因零時差攻擊的發生與系統是否支援無關,關鍵在於漏洞是否已被發現及修補。其他選項均正確描述零時差攻擊的防護原則。
選項 **(A)** 錯誤,因零時差攻擊的發生與系統是否支援無關,關鍵在於漏洞是否已被發現及修補。其他選項均正確描述零時差攻擊的防護原則。
0
0