Cele mai grave 7 vulnerabilități software din toate timpurile

Toate programele de calculator se bazează pe cod pentru a funcționa, dar defectele de codare pot lăsa loc vulnerabilităților software. Unele dintre acestea au dus la panică larg răspândită și consecințe grave, zguduind lumea securității cibernetice.

Deci, care vulnerabilități software sunt cele mai mari și mai periculoase?

1. Log4Shell

Vulnerabilitatea software-ului Log4Shell a existat în Apache Log4j, un cadru popular de logare Java folosit de zeci de milioane de oameni din întreaga lume.

În noiembrie 2021, Chen Zhaojun, membru al echipei de securitate în cloud Alibaba, a descoperit un defect critic de codare. Zhaojun a observat pentru prima dată defectul din serverele Minecraft.

Defectul, denumit oficial CVE-2021-44228, a devenit cunoscut sub numele de Log4Shell.

Defectul de securitate Log4Shell este o vulnerabilitate de zi zero, așa că a fost exploatat de actori rău intenționați înainte de a fi observat de experții în securitate cibernetică, ceea ce înseamnă că ar putea rula execuția de cod de la distanță. Prin aceasta, hackerii ar putea instala cod rău intenționat în Log4j, făcând posibile furtul de date, spionajul și răspândirea programelor malware.

Deși a fost lansat un patch pentru vulnerabilitatea Log4Shell la puțin timp după ce a fost descoperită, această defecțiune de securitate nu este în niciun caz un lucru din trecut.

Criminalii cibernetici încă folosesc Log4Shell în exploit-urile lor până în prezent, deși patch-ul a redus semnificativ nivelul de amenințare. Conform Rezilion26% dintre serverele publice Minecraft sunt încă vulnerabile la Log4Shell.

Dacă o companie sau o persoană nu și-a actualizat software-ul, vulnerabilitatea Log4Shell va exista probabil în continuare, oferind o ușă deschisă pentru atacatori.

2. EternalBlue

EternalBlue (cunoscută oficial ca MS17-010) este o vulnerabilitate software care a început să facă furori în aprilie 2017. Ceea ce este surprinzător la această vulnerabilitate este că a fost dezvoltată parțial de NSA, o agenție uriașă americană de informații cunoscută pentru că a ajutat Departamentul SUA de Apărare cu afaceri militare.

  Cum să remediați căutarea Outlook atunci când nu funcționează

NSA a descoperit vulnerabilitatea EternalBlue în cadrul Microsoft, deși nu a fost decât cinci ani mai târziu când Microsoft a devenit conștient de defect. EternalBlue a fost lucrat de către NSA ca o posibilă armă cibernetică și a fost nevoie de un hack pentru ca lumea să fie anunțată despre acest lucru.

În 2017, un grup de hacking cunoscut sub numele de Shadow Brokers a divulgat existența EternalBlue după ce s-a infiltrat digital în NSA. S-a dovedit că defectul a oferit NSA acces secret la o gamă de dispozitive bazate pe Windows, inclusiv cele care rulează Windows 7, Windows 8 și Windows Vista, adesea defăimată. Cu alte cuvinte, NSA ar putea accesa milioane de dispozitive fără știrea utilizatorilor.

Deși există un patch pentru EternalBlue, Microsoft și lipsa de conștientizare a publicului cu privire la defect a lăsat dispozitivele vulnerabile ani de zile.

3. Sângerarea inimii

Defectul de securitate Heartbleed a fost descoperit oficial în 2014, deși a fost prezent în biblioteca de coduri OpenSSL cu doi ani înainte. Anumite versiuni învechite ale bibliotecii OpenSSL conțineau Heartbleed, care a fost considerat grav după descoperire.

Cunoscut oficial ca CVE-2014-0160, Heartbleed a fost o preocupare destul de critică datorită locației sale în OpenSSL. Deoarece OpenSSL a fost folosit ca strat de criptare SSL între bazele de date ale site-urilor web și utilizatorii finali, o mulțime de date sensibile puteau fi accesate prin defectul Heartbleed.

Dar în timpul acestui proces de comunicare, a existat o altă conexiune care nu a fost criptată, un fel de strat de bază care a asigurat că ambele computere din conversație erau active.

Hackerii au găsit o modalitate de a exploata această linie de comunicare necriptată pentru a stoarce datele sensibile din computerul securizat anterior. În esență, atacatorul ar inunda sistemul cu solicitări în speranța de a primi informații suculente.

  O introducere în Matplotlib în Python

Heartbleed a fost corectat în aceeași lună cu descoperirea sa oficială, dar versiunile mai vechi ale OpenSSL pot fi încă vulnerabile la defect.

4. Double Kill

Double Kill (sau CVE-2018-8174) a fost o vulnerabilitate critică zero-day care a pus sistemele Windows în pericol. Descoperită în 2018, această defecțiune a făcut titlurile de știri în domeniul securității cibernetice datorită prezenței sale în toate sistemele de operare Windows începând cu 7.

Double Kill se găsește în browserul Windows Internet Explorer și exploatează un defect de script VB. Metoda de atac implică utilizarea unei pagini web Internet Explorer rău intenționate care conține codul necesar pentru a abuza de vulnerabilitate.

Double Kill are potențialul de a oferi atacatorilor aceleași tipuri de permisiuni de sistem ca utilizatorul original autorizat, dacă este exploatat corect. Atacatorii pot obține chiar controlul total asupra dispozitivului Windows cuiva în astfel de scenarii.

În mai 2018, Windows a lansat un patch pentru Double Kill.

5. CVE-2022-0609

CVE-2022-0609 este o altă vulnerabilitate gravă a software-ului identificată în 2022. Bug-ul bazat pe Chrome s-a dovedit a fi o vulnerabilitate zero-day care a fost exploatată în sălbăticie de către atacatori.

Această vulnerabilitate ar putea afecta toți utilizatorii Chrome, motiv pentru care nivelul său de severitate este atât de ridicat. CVE-2022-0609 este ceea ce este cunoscut sub numele de eroare de utilizare după liberă, ceea ce înseamnă că are capacitatea de a modifica datele și de a executa cod de la distanță.

Nu a durat mult până când Google a lansat un patch pentru CVE-2022-0609 într-o actualizare a browserului Chrome.

6. BlueKeep

În mai 2019, Kevin Beaumont, expert în securitate cibernetică, a descoperit o defecțiune critică a software-ului cunoscut sub numele de BlueKeep. Defectul ar putea fi găsit în protocolul Microsoft Remote Desktop, care este folosit pentru a diagnostica de la distanță problemele sistemului, precum și pentru a oferi utilizatorilor acces de la distanță la desktop-urile lor de pe un alt dispozitiv.

  Remediați aplicațiile care nu funcționează pe Roku TV

Cunoscut oficial ca CVE-2019-0708, BlueKeep este o vulnerabilitate de execuție la distanță, ceea ce înseamnă că poate fi folosit pentru a executa cod de la distanță pe un dispozitiv țintă. Dovada conceptelor dezvoltate de Microsoft a arătat că computerele vizate ar putea fi compromise și preluate de atacatori în mai puțin de un minut, evidențiind gravitatea defectului.

Odată ce un dispozitiv este accesat, atacatorul poate executa cod de la distanță pe desktopul unui utilizator.

Unul avantaj al BlueKeep este că afectează doar versiunile mai vechi de Windows, inclusiv:

  • Windows Vista.
  • Windows XP.
  • Windows Server 2003.
  • Windows Server 2008.
  • Windows Server 2008 R2.
  • Windows 7.

Dacă dispozitivul dumneavoastră rulează pe orice sistem de operare Windows mai târziu decât cele enumerate mai sus, probabil că nu trebuie să vă faceți griji pentru BlueKeep.

7. ZeroLogon

ZeroLogon, sau CVE-2020-1472, așa cum este cunoscut oficial, este o defecțiune de securitate software bazată pe Microsoft, descoperită în august 2020. Common Vulnerability Scoring System (CVSS) a punctat acest defect 10 din 10 pe scara de severitate, făcându-l foarte ridicat. periculos.

Acest lucru poate exploata resursa Active Directory care există de obicei pe serverele Windows Enterprise. Oficial, acesta este cunoscut sub numele de Active Directory Netlogon Remote Protocol.

ZeroLogon pune utilizatorii în pericol, deoarece are potențialul de a modifica detaliile sensibile ale contului, inclusiv parolele. Defectul exploatează metoda de autentificare, astfel încât conturile să poată fi accesate fără a verifica identitatea.

În aceeași lună cu descoperirea sa, Microsoft a lansat două patch-uri pentru ZeroLogon.

Vulnerabilitățile software sunt îngrijorător de frecvente

Ne bazăm atât de mult pe software, încât este firesc să apară erori și defecte. Dar unele dintre aceste erori de codare pot face loc unor vulnerabilități de securitate extrem de exploatabile, punând în pericol atât furnizorii, cât și utilizatorii.