Toate aplicațiile informatice necesită cod pentru a funcționa corect, însă erorile de programare pot genera vulnerabilități de securitate. Unele dintre aceste puncte slabe au cauzat panică generală și au avut consecințe grave, afectând profund lumea securității cibernetice.
Așadar, care sunt cele mai semnificative și periculoase vulnerabilități software?
1. Log4Shell
Defectul de securitate Log4Shell a apărut în Apache Log4j, un instrument popular de înregistrare a evenimentelor în Java, utilizat de milioane de persoane la nivel global.
În noiembrie 2021, Chen Zhaojun, un expert în securitate cloud de la Alibaba, a descoperit o eroare critică în cod. Zhaojun a observat inițial problema în serverele Minecraft.
Eroarea, denumită oficial CVE-2021-44228, a devenit cunoscută sub numele de Log4Shell.
Defectul de securitate Log4Shell este o vulnerabilitate de tip „zero-day”, ceea ce înseamnă că a fost exploatat de persoane cu intenții negative înainte ca specialiștii în securitate cibernetică să îl detecteze. Astfel, era posibilă executarea de cod la distanță. Prin această metodă, hackerii puteau instala cod periculos în Log4j, facilitând furtul de informații, spionajul și răspândirea de programe malware.
Deși un patch pentru vulnerabilitatea Log4Shell a fost lansat la scurt timp după descoperire, această problemă de securitate nu este încă complet eliminată.
Infractorii cibernetici folosesc în continuare Log4Shell în atacurile lor, chiar dacă patch-ul a redus semnificativ riscul. Conform Rezilion, 26% dintre serverele publice Minecraft sunt încă vulnerabile la Log4Shell.
Dacă o companie sau o persoană nu și-a actualizat software-ul, vulnerabilitatea Log4Shell este probabil să persiste, oferind o oportunitate pentru atacatori.
2. EternalBlue
EternalBlue (cunoscută oficial ca MS17-010) este o vulnerabilitate software care a început să atragă atenția în aprilie 2017. Un aspect surprinzător al acestei vulnerabilități este că a fost dezvoltată parțial de NSA, o importantă agenție de informații americană, cunoscută pentru sprijinul acordat Departamentului Apărării al SUA în chestiuni militare.
NSA a identificat vulnerabilitatea EternalBlue în produsele Microsoft, dar abia după cinci ani Microsoft a devenit conștientă de problemă. NSA a dezvoltat EternalBlue ca o potențială armă cibernetică, iar publicul a aflat despre ea datorită unui atac informatic.
În 2017, un grup de hackeri numit Shadow Brokers a dezvăluit existența EternalBlue după ce a obținut acces neautorizat la sistemele NSA. S-a dovedit că această vulnerabilitate a oferit NSA un acces secret la numeroase dispozitive Windows, inclusiv cele cu Windows 7, Windows 8 și chiar Windows Vista. Cu alte cuvinte, NSA putea accesa milioane de dispozitive fără ca utilizatorii să știe.
Deși există un patch pentru EternalBlue, lipsa de conștientizare a publicului cu privire la această vulnerabilitate și neglijența Microsoft au făcut ca dispozitivele să fie vulnerabile ani de zile.
3. Heartbleed
Defectul de securitate Heartbleed a fost descoperit oficial în 2014, deși a fost prezent în biblioteca de coduri OpenSSL cu doi ani înainte. Anumite versiuni mai vechi ale OpenSSL conțineau Heartbleed, considerat o problemă gravă după ce a fost identificat.
Cunoscut oficial ca CVE-2014-0160, Heartbleed a fost o amenințare importantă datorită localizării sale în OpenSSL. Deoarece OpenSSL era utilizat pentru criptarea SSL între bazele de date ale site-urilor și utilizatori, o mare cantitate de informații confidențiale puteau fi accesate prin vulnerabilitatea Heartbleed.
În timpul comunicării, a existat o altă conexiune necriptată, un fel de strat de bază care asigura că ambele computere implicate în conversație erau active.
Hackerii au găsit o modalitate de a exploata această linie de comunicare necriptată pentru a obține informații confidențiale din computerul anterior securizat. Practic, atacatorul inunda sistemul cu solicitări în speranța de a primi date valoroase.
Heartbleed a fost remediat în aceeași lună cu descoperirea sa oficială, dar versiunile mai vechi de OpenSSL pot fi în continuare vulnerabile la această problemă.
4. Double Kill

Double Kill (sau CVE-2018-8174) a fost o vulnerabilitate critică de tip „zero-day” care a pus în pericol sistemele Windows. Identificată în 2018, această eroare a ajuns în atenția publicului în domeniul securității cibernetice datorită prezenței sale în toate sistemele de operare Windows începând cu versiunea 7.
Double Kill se află în browserul Windows Internet Explorer și exploatează o deficiență de script VB. Metoda de atac constă în utilizarea unei pagini web Internet Explorer malițioase, care conține codul necesar pentru a abuza de această vulnerabilitate.
Dacă este exploatată corect, Double Kill are potențialul de a oferi atacatorilor aceleași permisiuni de sistem ca și utilizatorul autorizat inițial. În anumite situații, atacatorii pot obține chiar controlul total asupra dispozitivului Windows al unei persoane.
În mai 2018, Windows a lansat un patch pentru Double Kill.
5. CVE-2022-0609
CVE-2022-0609 este o altă vulnerabilitate software gravă, descoperită în 2022. Eroarea din Chrome s-a dovedit a fi o vulnerabilitate „zero-day” care a fost exploatată activ de atacatori.
Această vulnerabilitate ar putea afecta toți utilizatorii Chrome, motiv pentru care severitatea sa este atât de mare. CVE-2022-0609 este o eroare de tip „use-after-free”, ceea ce înseamnă că are capacitatea de a altera date și de a executa cod de la distanță.
Nu a durat mult până când Google a lansat un patch pentru CVE-2022-0609 într-o actualizare a browserului Chrome.
6. BlueKeep
În mai 2019, Kevin Beaumont, expert în securitate cibernetică, a descoperit o eroare critică de software cunoscută sub numele de BlueKeep. Această eroare se afla în protocolul Microsoft Remote Desktop, utilizat pentru diagnosticarea problemelor sistemului de la distanță și pentru a oferi utilizatorilor acces la desktop-urile lor de pe un alt dispozitiv.
Cunoscut oficial ca CVE-2019-0708, BlueKeep este o vulnerabilitate de executare la distanță, ceea ce înseamnă că poate fi folosită pentru a rula cod de la distanță pe un dispozitiv țintă. Testele efectuate de Microsoft au demonstrat că sistemele vizate puteau fi compromise și preluate de atacatori în mai puțin de un minut, evidențiind gravitatea erorii.
Odată ce un dispozitiv este accesat, atacatorul poate executa cod de la distanță pe desktopul utilizatorului.
Un avantaj al BlueKeep este că afectează doar versiunile mai vechi de Windows, inclusiv:
- Windows Vista.
- Windows XP.
- Windows Server 2003.
- Windows Server 2008.
- Windows Server 2008 R2.
- Windows 7.
Dacă dispozitivul dvs. rulează pe un sistem de operare Windows mai recent decât cele menționate mai sus, probabil că nu trebuie să vă faceți griji cu privire la BlueKeep.
7. ZeroLogon
ZeroLogon, sau CVE-2020-1472, este o problemă de securitate software bazată pe Microsoft, descoperită în august 2020. Sistemul Comun de Evaluare a Vulnerabilităților (CVSS) a acordat acestei erori un scor de 10 din 10 pe scara de severitate, ceea ce o face extrem de periculoasă.
Aceasta poate exploata resursa Active Directory, care se află de obicei pe serverele Windows Enterprise. Oficial, este cunoscut sub numele de Active Directory Netlogon Remote Protocol.
ZeroLogon reprezintă un risc pentru utilizatori, deoarece are potențialul de a modifica informațiile sensibile ale conturilor, inclusiv parolele. Vulnerabilitatea exploatează metoda de autentificare, astfel încât conturile pot fi accesate fără verificarea identității.
În aceeași lună cu descoperirea sa, Microsoft a lansat două patch-uri pentru ZeroLogon.
Vulnerabilitățile software sunt alarmant de frecvente
Dependența noastră de software este atât de mare, încât este natural să apară erori și defecte. Însă, unele dintre aceste erori de codare pot deschide calea unor vulnerabilități de securitate ușor de exploatat, punând în pericol atât furnizorii, cât și utilizatorii.