RU2017105407A - Оценка уязвимости обработки перед ее запуском - Google Patents

Оценка уязвимости обработки перед ее запуском Download PDF

Info

Publication number
RU2017105407A
RU2017105407A RU2017105407A RU2017105407A RU2017105407A RU 2017105407 A RU2017105407 A RU 2017105407A RU 2017105407 A RU2017105407 A RU 2017105407A RU 2017105407 A RU2017105407 A RU 2017105407A RU 2017105407 A RU2017105407 A RU 2017105407A
Authority
RU
Russia
Prior art keywords
computing device
executable
vulnerability assessment
readable media
response code
Prior art date
Application number
RU2017105407A
Other languages
English (en)
Other versions
RU2017105407A3 (ru
Inventor
Джошуа Каджетан РЕБЕЛО
Original Assignee
Макафи, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Макафи, Инк. filed Critical Макафи, Инк.
Publication of RU2017105407A publication Critical patent/RU2017105407A/ru
Publication of RU2017105407A3 publication Critical patent/RU2017105407A3/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computing Systems (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)

Claims (39)

1. Вычислительное устройство, выполненное с возможностью предварительного запуска оценки уязвимости исполняемых объектов, содержащее:
сетевой интерфейс, во время работы соединяющий с возможностью обмена данными вычислительное устройство с сервером; и
один или больше логических элементов, содержащих механизм оценки уязвимости, предназначенный для:
передачи через сетевой интерфейс запроса на удостоверение рабочих характеристик исполняемого объекта;
приема ответного кода на запрос на удостоверение; и
выполнения действий в соответствии с ответным кодом, в котором действие во время его выполнения влияет на операцию, выполняемую объектом.
2. Вычислительное устройство по п. 1, в котором код отклика содержит флаг для одного из разрешения, предупреждения, остановки и мониторинга.
3. Вычислительное устройство по п. 1, в котором действие, в соответствии с ответным кодом, содержит выполнение действий, выбранных из группы, состоящей из разрешения операции, разрешения операции с предупреждением конечного пользователя, разрешения операции с предупреждением администратора по безопасности, разрешения операции, только если от конечного пользователя будет получено подтверждение разрешения операции, только если от администратора по безопасности будет получено подтверждение разрешения операции, пока не будет получена отмена от конечного пользователя, разрешающая операцию, пока отмена не будет получена от администратора по безопасности, блокирования действия, представления предупреждения для конечного пользователя, представления предупреждения для администратора по безопасности, формирования регистрационного входа, обновления белового списка, обновления черного списка, обновления серого списка, отслеживания исполняемого объекта и предоставления отчета с информацией о поведении исполняемого объекта.
4. Вычислительное устройство по п. 1, в котором передача запроса на удостоверение содержит: предоставляют пакет идентификации для вычислительного устройства и исполняемого объекта.
5. Вычислительное устройство по п. 4, в котором пакет идентификации представляет собой строку общей платформы в виде перечисления.
6. Вычислительное устройство по п. 1, в котором механизм оценки уязвимости содержит приложение регулятора, выполненное с возможностью работы с повышенными привилегиями системы.
7. Вычислительное устройство по п. 6, в котором приложение регулятора выполнено с возможностью перехвата запуска обработки невидимо для приложений в пространстве пользователя.
8. Вычислительное устройство по п. 1, в котором механизм оценки уязвимости содержит приложение регулятора, выполненное с возможностью выполнения с повышенными привилегиями и перехвата запуска обработки через привязку операционной системы.
9. Вычислительное устройство по п. 1, в котором механизм оценки уязвимости содержит агент регулятора, выполненный с возможностью выполнения с, по существу, привилегиями пространства пользователя.
10. Вычислительное устройство по п. 1, в котором агент регулятора во время работы выполнен с возможностью уведомление, что патч или обновление доступны для исполняемого объекта и для планирования приложения патча или обновления.
11. Вычислительное устройство по п. 10, в котором агент регулятора во время работы предназначен для передачи через сетевой интерфейс пакета идентификации для вычислительного устройства и исполняемого объекта.
12. Вычислительное устройство по п. 11, в котором пакет идентификации представляет собой строку общей платформы в виде перечисления.
13. Вычислительное устройство по п. 1, в котором механизм оценки уязвимости во время работы предназначен для идентификации и обеспечения установки обновления или патчей для исполняемого объекта.
14. Один или больше считываемых компьютером носителей информации, на которых содержатся исполняемые инструкции, во время работы инструктирующие процессор предоставлять механизм оценки уязвимости, содержащие:
передают через сетевой интерфейс запрос на удостоверение операции, выполняемой исполнительным объектом;
принимают ответный код для запроса на удостоверение; и
действуют в соответствии с ответным кодом, в котором действие выполнено с возможностью влиять на операцию, выполняемую исполнительным объектом.
15. Один или больше считываемых компьютером носителей по п. 14, в котором код отклика содержит флаг для одного из разрешения, предупреждения, остановки и отслеживания.
16. Один или больше считываемых компьютером носителей по п. 14, в котором действия, в соответствии с ответным кодом, содержит выполнение действий, выбранных из группы, состоящей из разрешения операции, разрешения операции с предупреждением для конечного пользователя, разрешения операции с предупреждением для администратора по безопасности, разрешения операции, только если подтверждение будет принято от конечного пользователя, разрешения операции, только если подтверждение будет принято от администратора по безопасности, разрешения операции, пока отказ не будет принят только от конечного пользователя, разрешения операции, пока отказ не будет принят только от администратора по безопасности, блокирования действия, предоставления предупреждения для конечного пользователя, предоставления предупреждения для администратора по безопасности, формирования регистрационной записи, обновления белого списка, обновления черного списка, обновления серого списка, отслеживания исполняемого объекта и передачи информации о поведении исполняемого объекта.
17. Один или больше считываемых компьютером носителей по п. 14, в котором передача запроса на удостоверение содержит: предоставляют пакет идентификации для вычислительного устройства и исполняемого объекта.
18. Один или больше считываемых компьютером носителей по п. 17, в котором пакет идентификации представляет собой строку общей платформы в виде перечисления.
19. Один или больше считываемых компьютером носителей по п. 14, в котором механизм оценки уязвимости содержит приложение регулятора, выполненное с возможностью работы с повышенными привилегиями системы.
20. Один или больше считываемых компьютером носителей по п. 19, в котором приложение регулятор во время работы перехватывает запуск обработки невидимо для приложений в пространстве пользователя.
21. Один или больше считываемых компьютером носителей по п. 14, в котором механизм оценки уязвимости содержит агент регулятора, выполненный с возможностью работы, с, по существу, привилегиями из пространства пользователя.
22. Один или больше считываемых компьютером носителей по п. 21, в котором агент регулятора во время работы принимает уведомление о том, что патч или обновление доступны для исполняемого объекта, и для планирования приложения патча или обновления.
23. Один или больше считываемых компьютером носителей по п. 22, в котором агент регулятор во время работы предназначен для передачи через сетевой интерфейс строки общей платформы в виде перечисления для вычислительного устройства и исполняемого объекта.
24. Сервер оценки уязвимости, содержащий:
сетевой интерфейс; и
механизм сервера оценки уязвимости, во время работы, выполненный с возможностью:
приема через сетевой интерфейс запроса на удостоверение для исполняемого объекта, запрос на удостоверение, содержащий строку общей платформы в виде перечисления, идентифицирующую исполняемый объект и вычислительное устройство, инициирующее запрос на удостоверение;
запроса в базе данных уязвимости и в базе данных перечисления общей платформы характеристики исполняемого объекта; и
передачи через сетевой интерфейс кода отклика на запрос на удостоверение, код отклика, принадлежащий классу, выбранному из группы, состоящей из, разрешить, остановить, предупредить и отслеживать.
25. Сервер оценки уязвимости по п. 24, в котором механизм сервера оценки уязвимости дополнительно выполнен с возможностью:
идентификации доступного обновления или патча для исполняемого объекта; передачи уведомления о доступном обновлении или патче по сетевому интерфейсу; и приема обновленной строки общей платформы в виде перечисления для исполняемого объекта, в котором обновленная строка общей платформы в виде перечисления включает в себя обновление или патч.
RU2017105407A 2014-09-22 2015-08-25 Оценка уязвимости обработки перед ее запуском RU2017105407A (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/493,293 2014-09-22
US14/493,293 US10445505B2 (en) 2014-09-22 2014-09-22 Process vulnerability assessment
PCT/US2015/046816 WO2016048536A1 (en) 2014-09-22 2015-08-25 Pre-launch process vulnerability assessment

Publications (2)

Publication Number Publication Date
RU2017105407A true RU2017105407A (ru) 2018-08-20
RU2017105407A3 RU2017105407A3 (ru) 2018-08-20

Family

ID=55526010

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017105407A RU2017105407A (ru) 2014-09-22 2015-08-25 Оценка уязвимости обработки перед ее запуском

Country Status (5)

Country Link
US (2) US10445505B2 (ru)
EP (1) EP3198510A4 (ru)
CN (1) CN106716432A (ru)
RU (1) RU2017105407A (ru)
WO (1) WO2016048536A1 (ru)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10445505B2 (en) 2014-09-22 2019-10-15 Mcafee, Llc Process vulnerability assessment
US10621333B2 (en) * 2016-08-08 2020-04-14 International Business Machines Corporation Install-time security analysis of mobile applications
CN107817984A (zh) * 2016-09-13 2018-03-20 高德信息技术有限公司 一种热补丁加载方法及装置
US9749349B1 (en) * 2016-09-23 2017-08-29 OPSWAT, Inc. Computer security vulnerability assessment
US11522901B2 (en) 2016-09-23 2022-12-06 OPSWAT, Inc. Computer security vulnerability assessment
US10503908B1 (en) * 2017-04-04 2019-12-10 Kenna Security, Inc. Vulnerability assessment based on machine inference
KR102199054B1 (ko) * 2017-08-10 2021-01-07 한국전자통신연구원 직렬 포트 기반 사이버 보안 취약점 점검 장치 및 그 방법
US10540496B2 (en) * 2017-09-29 2020-01-21 International Business Machines Corporation Dynamic re-composition of patch groups using stream clustering
US11546365B2 (en) * 2018-01-28 2023-01-03 AVAST Software s.r.o. Computer network security assessment engine
US11068611B1 (en) * 2018-07-31 2021-07-20 Ca, Inc. Systems and methods for preventing data loss from data containers
CN109241734A (zh) * 2018-08-10 2019-01-18 航天信息股份有限公司 一种防护软件运行效率优化方法及系统
CN110909355B (zh) * 2018-09-17 2024-07-16 京东科技控股股份有限公司 越权漏洞检测方法、系统、电子设备和介质
CN109522709B (zh) * 2018-10-17 2021-06-15 联想(北京)有限公司 安全处理方法和电子设备
US11675902B2 (en) * 2018-12-05 2023-06-13 Vmware, Inc. Security detection system with privilege management
US11176249B2 (en) * 2019-03-28 2021-11-16 Mcafee, Llc Cached file reputations
CN110275828B (zh) * 2019-06-06 2022-11-22 江西理工大学 一种计算机软件优化测试数据有效载荷的方法
US11308219B2 (en) 2019-07-19 2022-04-19 F5, Inc. System and method for multi-source vulnerability management
CN110929264B (zh) * 2019-11-21 2022-08-30 中国工商银行股份有限公司 漏洞检测方法、装置、电子设备及可读存储介质
US11816211B2 (en) * 2020-07-31 2023-11-14 RunSafe Security, Inc. Active signaling in response to attacks on a transformed binary
US11675901B2 (en) * 2020-12-22 2023-06-13 Mcafee, Llc Malware detection from operating system event tracing
US20230350895A1 (en) * 2022-04-29 2023-11-02 Volvo Car Corporation Computer-Implemented Method for Performing a System Assessment
US20240289463A1 (en) * 2023-02-28 2024-08-29 International Business Machines Corporation Modification of vulnerable pods

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6073142A (en) 1997-06-23 2000-06-06 Park City Group Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments
US5987610A (en) 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
US6745385B1 (en) * 1999-09-01 2004-06-01 Microsoft Corporation Fixing incompatible applications by providing stubs for APIs
US6986058B1 (en) * 1999-10-01 2006-01-10 Infraworks Corporation Method and system for providing data security using file spoofing
WO2001025932A1 (en) * 1999-10-01 2001-04-12 Infraworks Corporation Back-channeling in a memory vault system
US6460050B1 (en) 1999-12-22 2002-10-01 Mark Raymond Pace Distributed content identification system
US6901519B1 (en) 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
US6785732B1 (en) * 2000-09-11 2004-08-31 International Business Machines Corporation Web server apparatus and method for virus checking
CA2435624C (en) * 2000-09-22 2013-05-07 Richard B. Levine Systems and methods for preventing unauthorized use of digital content
US7155741B2 (en) * 2002-05-06 2006-12-26 Symantec Corporation Alteration of module load locations
US8136155B2 (en) 2003-04-01 2012-03-13 Check Point Software Technologies, Inc. Security system with methodology for interprocess communication control
US7367057B2 (en) * 2003-06-30 2008-04-29 Intel Corporation Processor based system and method for virus detection
US8220055B1 (en) * 2004-02-06 2012-07-10 Symantec Corporation Behavior blocking utilizing positive behavior system and method
US7836506B2 (en) * 2004-09-22 2010-11-16 Cyberdefender Corporation Threat protection network
US20060106806A1 (en) * 2004-11-12 2006-05-18 Smith Micro Software, Inc. Software update for a plurality of mobile devices
US9064115B2 (en) * 2006-04-06 2015-06-23 Pulse Secure, Llc Malware detection system and method for limited access mobile platforms
US7845009B2 (en) 2006-05-16 2010-11-30 Intel Corporation Method and apparatus to detect kernel mode rootkit events through virtualization traps
US8453245B2 (en) 2006-12-29 2013-05-28 Microsoft Corporation Automatic vulnerability detection and response
US8584094B2 (en) * 2007-06-29 2013-11-12 Microsoft Corporation Dynamically computing reputation scores for objects
US8601586B1 (en) 2008-03-24 2013-12-03 Google Inc. Method and system for detecting web application vulnerabilities
US8799450B2 (en) * 2008-10-14 2014-08-05 Mcafee, Inc. Server-based system, method, and computer program product for scanning data on a client using only a subset of the data
US9235704B2 (en) * 2008-10-21 2016-01-12 Lookout, Inc. System and method for a scanning API
US9015829B2 (en) * 2009-10-20 2015-04-21 Mcafee, Inc. Preventing and responding to disabling of malware protection software
US9077609B2 (en) * 2009-12-07 2015-07-07 Verizon Patent And Licensing Inc. Scalable reusable scanning of application networks/systems
US9317692B2 (en) * 2009-12-21 2016-04-19 Symantec Corporation System and method for vulnerability risk analysis
CN102141956B (zh) * 2010-01-29 2015-02-11 国际商业机器公司 用于开发中的安全漏洞响应管理的方法和系统
US8713589B2 (en) 2010-12-23 2014-04-29 Microsoft Corporation Registration and network access control
US9122877B2 (en) * 2011-03-21 2015-09-01 Mcafee, Inc. System and method for malware and network reputation correlation
US8893274B2 (en) * 2011-08-03 2014-11-18 Trend Micro, Inc. Cross-VM network filtering
US9065826B2 (en) * 2011-08-08 2015-06-23 Microsoft Technology Licensing, Llc Identifying application reputation based on resource accesses
US8402539B1 (en) * 2011-09-08 2013-03-19 Symantec Corporation Systems and methods for detecting malware
US9003532B2 (en) * 2011-09-15 2015-04-07 Raytheon Company Providing a network-accessible malware analysis
US20140157355A1 (en) * 2012-01-06 2014-06-05 Optio Labs, LLC Systems and methods for enhancing mobile device security with a processor trusted zone
US9137261B2 (en) * 2012-02-03 2015-09-15 Apple Inc. Centralized operation management
US8918881B2 (en) * 2012-02-24 2014-12-23 Appthority, Inc. Off-device anti-malware protection for mobile devices
US9152784B2 (en) * 2012-04-18 2015-10-06 Mcafee, Inc. Detection and prevention of installation of malicious mobile applications
JP5980037B2 (ja) 2012-08-06 2016-08-31 キヤノン株式会社 管理システム、サーバー、クライアント、及びその方法
US9754105B1 (en) * 2012-09-25 2017-09-05 Malwarebytes Corporation Preventing the successful exploitation of software application vulnerability for malicious purposes
SG11201506642PA (en) 2013-02-25 2015-09-29 Beyondtrust Software Inc Systems and methods of risk based rules for application control
CN103632089A (zh) * 2013-12-16 2014-03-12 北京网秦天下科技有限公司 应用安装包的安全检测方法、装置和系统
US10289838B2 (en) * 2014-02-21 2019-05-14 Entit Software Llc Scoring for threat observables
US9886581B2 (en) * 2014-02-25 2018-02-06 Accenture Global Solutions Limited Automated intelligence graph construction and countermeasure deployment
US9537841B2 (en) * 2014-09-14 2017-01-03 Sophos Limited Key management for compromised enterprise endpoints
US10445505B2 (en) 2014-09-22 2019-10-15 Mcafee, Llc Process vulnerability assessment

Also Published As

Publication number Publication date
EP3198510A1 (en) 2017-08-02
US10445505B2 (en) 2019-10-15
WO2016048536A1 (en) 2016-03-31
EP3198510A4 (en) 2018-05-02
RU2017105407A3 (ru) 2018-08-20
US20200042720A1 (en) 2020-02-06
US20160085970A1 (en) 2016-03-24
CN106716432A (zh) 2017-05-24

Similar Documents

Publication Publication Date Title
RU2017105407A (ru) Оценка уязвимости обработки перед ее запуском
US20230245092A1 (en) Terminal for conducting electronic transactions
US10565378B1 (en) Exploit of privilege detection framework
US9282110B2 (en) Cloud-assisted threat defense for connected vehicles
CN102893289B (zh) 恶意软件保护
US20160344736A1 (en) Secured access control to cloud-based applications
KR101899589B1 (ko) 안전 소프트웨어 인증 시스템 및 방법
US20170308704A1 (en) Boot security
CN105531692A (zh) 针对由在虚拟机里面运行的移动应用加载、链接和执行本地代码的安全策略
US11336684B2 (en) Mobile device security using a secure execution context
US20110252476A1 (en) Early detection of potential malware
Kouliaridis et al. Dissecting contact tracing apps in the Android platform
US20170185785A1 (en) System, method and apparatus for detecting vulnerabilities in electronic devices
RU2013136976A (ru) Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости
US11989298B2 (en) Methods and apparatus to validate and restore machine configurations
US20140020096A1 (en) System to profile application software
US10671730B2 (en) Controlling configuration data storage
CA3067989C (en) Method and apparatus for determining sensor data reliability at an incident scene for real-time and post-incident processing
CN111177708A (zh) 基于tcm芯片的plc可信度量方法、系统及度量装置
CN110276193B (zh) 风险特征输出方法、应用运行控制方法、系统及装置
US9894045B1 (en) Determining application reputation based on deviations in security rating scores
CN105745896A (zh) 用于经由面向方面编程来增强移动安全的系统和方法
MY197067A (en) Method for processing a secure financial transaction using a commercial off-the-shelf or an internet of things device
Rashid et al. Finding bugs in Android application using genetic algorithm and apriori algorithm
JP2017076277A5 (ru)