RU2013136976A - Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости - Google Patents

Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости Download PDF

Info

Publication number
RU2013136976A
RU2013136976A RU2013136976/08A RU2013136976A RU2013136976A RU 2013136976 A RU2013136976 A RU 2013136976A RU 2013136976/08 A RU2013136976/08 A RU 2013136976/08A RU 2013136976 A RU2013136976 A RU 2013136976A RU 2013136976 A RU2013136976 A RU 2013136976A
Authority
RU
Russia
Prior art keywords
application
vulnerability
specified
actions
information
Prior art date
Application number
RU2013136976/08A
Other languages
English (en)
Other versions
RU2568295C2 (ru
Inventor
Михаил Александрович Павлющик
Original Assignee
Закрытое акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Лаборатория Касперского" filed Critical Закрытое акционерное общество "Лаборатория Касперского"
Priority to RU2013136976/08A priority Critical patent/RU2568295C2/ru
Priority to US14/077,104 priority patent/US9081967B2/en
Priority to EP13195026.3A priority patent/EP2835757B1/en
Publication of RU2013136976A publication Critical patent/RU2013136976A/ru
Application granted granted Critical
Publication of RU2568295C2 publication Critical patent/RU2568295C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Stored Programmes (AREA)

Abstract

1. Способ защиты от угроз, использующих уязвимости в приложениях, который включает в себя этапы, на которых:а) определяют принадлежность приложения к категории приложений, содержащих, по крайней мере, одну уязвимость у приложения;б) в случае принадлежности указанного приложения к категории приложений, содержащих, по крайней мере, одну уязвимость, производят анализ указанного приложения с целью создания списка типичных действий, совершающихся во время исполнения указанного приложения, на основе анализа информации обо всех совершаемых действиях приложением,- где типичными действиями являются действия, которые совершаются приложением при выполнении команд и инструкций, заложенных при создании производителем указанного приложения, и которые направлены на выполнение задачи, соответствующей данному приложению;в) создают, по крайней мере, одно правило ограничения для контроля указанного приложения, где правило ограничения блокирует действия, совершающиеся во время работы приложения и не являющиеся типичными действиями для указанного приложения;г) контролируют приложения с помощью, созданного, по крайней мере, одного правила ограничения с целью предотвращения использования, по крайней мере, одной уязвимости, содержащейся в приложении.2. Способ по п.1, в котором анализ указанного приложения на этапе б) проводится, по крайней мере, с помощью одного из способов:- запроса и получения статистических данных о работе приложения, по крайней мере, с одного персонального компьютера другого участника сети,- получения информации о работе приложения, по крайней мере, из базы данных антивирусной компании или баз данных комп

Claims (17)

1. Способ защиты от угроз, использующих уязвимости в приложениях, который включает в себя этапы, на которых:
а) определяют принадлежность приложения к категории приложений, содержащих, по крайней мере, одну уязвимость у приложения;
б) в случае принадлежности указанного приложения к категории приложений, содержащих, по крайней мере, одну уязвимость, производят анализ указанного приложения с целью создания списка типичных действий, совершающихся во время исполнения указанного приложения, на основе анализа информации обо всех совершаемых действиях приложением,
- где типичными действиями являются действия, которые совершаются приложением при выполнении команд и инструкций, заложенных при создании производителем указанного приложения, и которые направлены на выполнение задачи, соответствующей данному приложению;
в) создают, по крайней мере, одно правило ограничения для контроля указанного приложения, где правило ограничения блокирует действия, совершающиеся во время работы приложения и не являющиеся типичными действиями для указанного приложения;
г) контролируют приложения с помощью, созданного, по крайней мере, одного правила ограничения с целью предотвращения использования, по крайней мере, одной уязвимости, содержащейся в приложении.
2. Способ по п.1, в котором анализ указанного приложения на этапе б) проводится, по крайней мере, с помощью одного из способов:
- запроса и получения статистических данных о работе приложения, по крайней мере, с одного персонального компьютера другого участника сети,
- получения информации о работе приложения, по крайней мере, из базы данных антивирусной компании или баз данных компании, специализирующейся на выявлении новых уязвимостей приложений,
- анализа приложения во время эмуляции указанного приложения,
- анализа приложения различными системами контроля и наблюдения.
3. Способ по п.2, где полученная информации о работе приложения из базы данных содержит информацию о приложении, которая была предварительно собрана и объединена на основании анализа статистических данных о работе приложения от других участников сети.
4. Способ по п.1, в котором добавляют созданное, по крайней мере, одно правило ограничения в базу правил ограничения.
5. Способ по п.1, в котором определяют уровень опасности каждой уязвимости указанного приложения на этапе б).
6. Способ по п.5, в котором производят анализ информации о каждой уязвимости указанного приложения.
7. Способ по п.6, в котором корректируют, по крайней мере, одно правило ограничения указанного приложения созданного на этапе в) в соответствии с анализом информации, по крайней мере, об одной уязвимости указанного приложения.
8. Способ по п.1, в котором корректируют, по крайней мере, одно правило ограничения в случае выявления новой уязвимости указанного приложения или обнаружения наличия обновления или новой версии указанного приложения.
9. Система защиты от угроз, использующих уязвимости в приложениях, содержащего уязвимость, которая включает в себя:
а) средство контроля приложений, предназначенное для контроля приложений с целью предотвращения использования, по крайней мере, одной уязвимости, содержащейся в указанном приложении с помощью правил ограничения из базы правил ограничения и передачи каждого приложения, которые не контролируются ни одним правилом ограничения, средству проверки приложения на содержание уязвимости;
б) базу правил ограничения, предназначенную для хранения правил ограничения приложений, ограничивающие совершаемые действия приложений, и предоставления указанных правил ограничения приложений средству контроля приложений;
в) средство проверки приложения на наличие уязвимости, предназначенное для выявления принадлежности приложения к категории приложений, содержащих, по крайней мере, одну уязвимость, и, в случае принадлежности приложения, передачи указанного приложения средству анализа приложений, и связанное с базой знаний;
г) базу знаний, предназначенную для хранения информации обо всех приложениях, содержащих, по крайней мере, одну уязвимость;
д) средство анализа приложений, предназначенное для:
- создания списка типичных действий, совершающиеся во время исполнения приложения, на основе анализа информации обо всех совершаемых действиях приложением, о где типичными действиями являются действия, которые совершаются приложением при выполнении команд и инструкций, заложенных при создании производителем указанного приложения, и которые направлены на выполнение задачи, соответствующей данному приложению,
- передачи указанного списка типичных действий средству формирования правил ограничения;
е) средство формирования правил ограничения, предназначенное для создания, по крайней мере, одного правила ограничения для приложения с помощью списка действий, полученного от средства анализа приложений, и передачи созданного, по крайней мере, одного правила ограничения в базу правил ограничения.
10. Система по п.9, в которой в случае отсутствия уязвимости у указанного приложения средство проверки приложения на содержание уязвимости сообщает средству контроля приложениями об отсутствие уязвимости в указанном приложении и заканчивает работу с указанным приложением.
11. Система по п.10, в которой средство контроля приложений применяет правила ограничения к указанному приложению в соответствии с изначальными настройками упомянутой системы.
12. Система по п.9, где внешними источниками, по крайней мере, являются компьютеры других пользователей сети, базы данных компаний-разработчиков указанного приложения, антивирусных компаний и компаний, специализирующихся на анализе работы приложений.
13. Система по п.9, в которой средство проверки приложения на содержание уязвимости определяет уровень опасности каждой уязвимости, содержащейся в указанном приложении, и передает информацию о каждой уязвимости средству анализа приложений.
14. Система по п.13, где под информацией об уязвимости понимается, по крайней мере, следующие данные: информация о метаданных приложения; информация об эксплойтах, использующих данную уязвимость; информация об использующихся эксплойтом сетевых портах и протоколах; информация об уровне безопасности уязвимости.
15. Система по п.14, в которой средство анализа приложений предназначено для проведения анализа информации о каждой уязвимости указанного приложения и передачи требований к корректировке созданных правил ограничения средству формирования правил ограничения.
16. Система по п.15, в которой средство формирования правил ограничения корректирует, по крайней мере, одно правило ограничения на основе требований, полученных от средства анализа приложений.
17. Система по п.9, в которой средство проверки приложения на содержание уязвимости, в случае наличия уязвимости у приложения, также проводит проверку на наличия обновления для приложения, содержащего указанную уязвимость.
RU2013136976/08A 2013-08-07 2013-08-07 Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости RU2568295C2 (ru)

Priority Applications (3)

Application Number Priority Date Filing Date Title
RU2013136976/08A RU2568295C2 (ru) 2013-08-07 2013-08-07 Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости
US14/077,104 US9081967B2 (en) 2013-08-07 2013-11-11 System and method for protecting computers from software vulnerabilities
EP13195026.3A EP2835757B1 (en) 2013-08-07 2013-11-29 System and method protecting computers from software vulnerabilities

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2013136976/08A RU2568295C2 (ru) 2013-08-07 2013-08-07 Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости

Publications (2)

Publication Number Publication Date
RU2013136976A true RU2013136976A (ru) 2015-02-20
RU2568295C2 RU2568295C2 (ru) 2015-11-20

Family

ID=52449813

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013136976/08A RU2568295C2 (ru) 2013-08-07 2013-08-07 Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости

Country Status (2)

Country Link
US (1) US9081967B2 (ru)
RU (1) RU2568295C2 (ru)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10264025B2 (en) 2016-06-24 2019-04-16 Varmour Networks, Inc. Security policy generation for virtualization, bare-metal server, and cloud computing environments
US9973472B2 (en) 2015-04-02 2018-05-15 Varmour Networks, Inc. Methods and systems for orchestrating physical and virtual switches to enforce security boundaries
US10091238B2 (en) * 2014-02-11 2018-10-02 Varmour Networks, Inc. Deception using distributed threat detection
US9886255B2 (en) * 2014-11-18 2018-02-06 International Business Machines Corporation Healthcare as a service—downloadable enterprise application
US10193929B2 (en) 2015-03-13 2019-01-29 Varmour Networks, Inc. Methods and systems for improving analytics in distributed networks
US10009381B2 (en) 2015-03-30 2018-06-26 Varmour Networks, Inc. System and method for threat-driven security policy controls
US9380027B1 (en) 2015-03-30 2016-06-28 Varmour Networks, Inc. Conditional declarative policies
US9697361B2 (en) 2015-07-06 2017-07-04 AO Kaspersky Lab System and method of controlling opening of files by vulnerable applications
US20170061134A1 (en) * 2015-08-26 2017-03-02 Wegilant Net Solutions Private Limited System for automatically generating an attacker application targeted to a victim application
US10191758B2 (en) 2015-12-09 2019-01-29 Varmour Networks, Inc. Directing data traffic between intra-server virtual machines
US10691808B2 (en) * 2015-12-10 2020-06-23 Sap Se Vulnerability analysis of software components
US9680852B1 (en) 2016-01-29 2017-06-13 Varmour Networks, Inc. Recursive multi-layer examination for computer network security remediation
JP2017167937A (ja) * 2016-03-17 2017-09-21 株式会社東芝 生成装置、プログラム、生成方法および情報処理装置
US9521115B1 (en) 2016-03-24 2016-12-13 Varmour Networks, Inc. Security policy generation using container metadata
US10826933B1 (en) 2016-03-31 2020-11-03 Fireeye, Inc. Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
US10755334B2 (en) 2016-06-30 2020-08-25 Varmour Networks, Inc. Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors
EP3373180A1 (de) * 2017-03-09 2018-09-12 Siemens Aktiengesellschaft Verfahren und computer mit einer sicherung gegen cyberkriminelle bedrohungen
US11314870B1 (en) * 2017-03-14 2022-04-26 Melih Abdulhayoglu Auto-containment of potentially vulnerable applications
WO2019157728A1 (zh) 2018-02-14 2019-08-22 Oppo广东移动通信有限公司 一种数据传输的方法、设备及计算机存储介质
US11290494B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Reliability prediction for cloud security policies
US11711374B2 (en) 2019-05-31 2023-07-25 Varmour Networks, Inc. Systems and methods for understanding identity and organizational access to applications within an enterprise environment
US11290493B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Template-driven intent-based security
US11863580B2 (en) 2019-05-31 2024-01-02 Varmour Networks, Inc. Modeling application dependencies to identify operational risk
US11310284B2 (en) 2019-05-31 2022-04-19 Varmour Networks, Inc. Validation of cloud security policies
US11575563B2 (en) 2019-05-31 2023-02-07 Varmour Networks, Inc. Cloud security management
US11422830B1 (en) * 2020-03-05 2022-08-23 C/Hca, Inc. Decentralized mobile device control
US11818152B2 (en) 2020-12-23 2023-11-14 Varmour Networks, Inc. Modeling topic-based message-oriented middleware within a security system
US11876817B2 (en) 2020-12-23 2024-01-16 Varmour Networks, Inc. Modeling queue-based message-oriented middleware relationships in a security system
US11777978B2 (en) 2021-01-29 2023-10-03 Varmour Networks, Inc. Methods and systems for accurately assessing application access risk
US11734316B2 (en) 2021-07-08 2023-08-22 Varmour Networks, Inc. Relationship-based search in a computing environment

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7424706B2 (en) * 2003-07-16 2008-09-09 Microsoft Corporation Automatic detection and patching of vulnerable files
US7523308B2 (en) 2004-02-23 2009-04-21 Microsoft Corporation Method and system for dynamic system protection
KR101150653B1 (ko) 2004-06-04 2012-05-29 포티파이 소프트웨어 엘엘씨 보안 소프트웨어 개발, 테스팅 및 모니터링 장치 및 방법
US20070143851A1 (en) 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
US8239915B1 (en) * 2006-06-30 2012-08-07 Symantec Corporation Endpoint management using trust rating data
US9021605B2 (en) * 2007-01-03 2015-04-28 International Business Machines Corporation Method and system for protecting sensitive data in a program
US8739288B2 (en) 2007-07-31 2014-05-27 Hewlett-Packard Development Company, L.P. Automatic detection of vulnerability exploits
US7530106B1 (en) * 2008-07-02 2009-05-05 Kaspersky Lab, Zao System and method for security rating of computer processes
US8332909B2 (en) * 2008-12-16 2012-12-11 Microsoft Corporation Automated software restriction policy rule generation
US8468605B2 (en) 2009-11-30 2013-06-18 International Business Machines Corporation Identifying security vulnerability in computer software
WO2012054401A1 (en) 2010-10-18 2012-04-26 Board Of Regents Of The University Of Texas System Remediation of computer security vulnerabilities
US9141805B2 (en) 2011-09-16 2015-09-22 Rapid7 LLC Methods and systems for improved risk scoring of vulnerabilities

Also Published As

Publication number Publication date
US9081967B2 (en) 2015-07-14
US20150047046A1 (en) 2015-02-12
RU2568295C2 (ru) 2015-11-20

Similar Documents

Publication Publication Date Title
RU2013136976A (ru) Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости
US11531766B2 (en) Systems and methods for attributing security vulnerabilities to a configuration of a client device
Nayak et al. Some vulnerabilities are different than others: Studying vulnerabilities and attack surfaces in the wild
US10614243B2 (en) Privacy detection of a mobile application program
WO2014112185A1 (ja) 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム
CN104426906A (zh) 识别计算机网络内的恶意设备
US20170061126A1 (en) Process Launch, Monitoring and Execution Control
US11336676B2 (en) Centralized trust authority for web application components
Mercaldo et al. Hey malware, i can find you!
Liu et al. MR-Droid: A scalable and prioritized analysis of inter-app communication risks
US11503066B2 (en) Holistic computer system cybersecurity evaluation and scoring
EP3531324B1 (en) Identification process for suspicious activity patterns based on ancestry relationship
US20230171292A1 (en) Holistic external network cybersecurity evaluation and scoring
KR20110086198A (ko) 악성 코드 감염 차단 장치 및 시스템과 그 방법
US20230060207A1 (en) Systems and methods using network artificial intelligence to manage control plane security in real-time
Li et al. Large-scale third-party library detection in android markets
Kermabon-Bobinnec et al. Prospec: Proactive security policy enforcement for containers
KR20160090566A (ko) 유효마켓 데이터를 이용한 apk 악성코드 검사 장치 및 방법
US10965693B2 (en) Method and system for detecting movement of malware and other potential threats
Rashid et al. Finding bugs in Android application using genetic algorithm and apriori algorithm
US20240163261A1 (en) Dynamic authentication attack detection and enforcement at network, application, and host level
US20230362141A1 (en) Network authentication toxicity assessment
Yuan et al. Digging Evidence for Violation of Cloud Security Compliance with Knowledge Learned from Logs
Alam et al. Improving accuracy of HPC-based malware classification for embedded platforms using gradient descent optimization
Ji et al. Application of static taint analysis in RASP protection strategy

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20150326

FZ9A Application not withdrawn (correction of the notice of withdrawal)

Effective date: 20150804