Неизбежно е софтуерът да има пропуски, но някои от тях са били използвани от хакери. Ето някои от най-лошите подвизи, за които трябва да знаете.

Всички компютърни програми разчитат на код, за да функционират, но пропуските в кодирането могат да отстъпят място на софтуерни уязвимости. Някои от тях доведоха до широко разпространена паника и тежки последици, разтърсващи света на киберсигурността.

И така, кои софтуерни уязвимости са най-големите и опасни?

1. Log4Shell

Уязвимостта на софтуера Log4Shell съществуваше в Apache Log4j, популярна рамка за регистриране на Java, използвана от десетки милиони хора по целия свят.

През ноември 2021 г. критичен пропуск в кодирането беше открит от Chen Zhaojun, член на екипа за сигурност в облака на Alibaba. Zhaojun за пръв път забеляза недостатъка в сървърите на Minecraft.

Пропускът, официално наречен CVE-2021-44228, стана известен като Log4Shell.

Пропускът в сигурността на Log4Shell е a уязвимост от нулевия ден, така че е бил използван от злонамерени участници, преди да бъде забелязан от експерти по киберсигурност, което означава, че те са могли да стартират дистанционно изпълнение на код. Чрез това хакерите биха могли да инсталират злонамерен код в Log4j, което прави възможно кражбата на данни, шпионирането и разпространението на зловреден софтуер.

instagram viewer

Въпреки че беше пуснат корекция за уязвимостта на Log4Shell малко след откриването й, този пропуск в сигурността в никакъв случай не е нещо от миналото.

Киберпрестъпниците все още използват Log4Shell в своите подвизи и до днес, въпреки че корекцията е намалила значително нивото на заплахата. Според Резилион, шокиращите 26 процента от публичните сървъри на Minecraft все още са уязвими към Log4Shell.

Ако дадена компания или физическо лице не е актуализирало своя софтуер, уязвимостта на Log4Shell вероятно все още ще съществува, осигурявайки отворена врата за нападателите.

2. EternalBlue

EternalBlue (известен официално като MS17-010) е софтуерна уязвимост, която започна да предизвиква шум през април 2017 г. Това, което е изненадващо за тази уязвимост, е, че тя е частично разработена от NSA, огромна американска разузнавателна агенция, известна с това, че помага на Министерството на отбраната на САЩ по военните въпроси.

NSA откри уязвимостта EternalBlue в Microsoft, но едва пет години по-късно Microsoft разбра за пропуска. Над EternalBlue работи NSA като възможно кибер оръжие и беше необходим хак, за да бъде уведомен светът за това.

През 2017 г. хакерска група, известна като Shadow Brokers, разкрива съществуването на EternalBlue след дигитално проникване в NSA. Оказа се, че пропускът е дал на NSA таен заден достъп до редица устройства, базирани на Windows, включително тези, работещи с Windows 7, Windows 8, и често оклеветяваната Windows Vista. С други думи, NSA може да получи достъп до милиони устройства без знанието на потребителите.

Въпреки че има корекция за EternalBlue, липсата на осведоменост на Microsoft и обществеността за недостатъка остави устройствата уязвими в продължение на години.

3. Heartbleed

Пропускът в сигурността на Heartbleed беше официално открит през 2014 г., въпреки че присъстваше в библиотеката с кодове на OpenSSL преди две години. Някои остарели версии на библиотеката OpenSSL съдържаха Heartbleed, който беше счетен за тежък при откриването.

Известен официално като CVE-2014-0160, Heartbleed беше доста критичен проблем поради местоположението си в OpenSSL. Тъй като OpenSSL беше използван като SSL криптиращ слой между бази данни на уебсайтове и крайни потребители, много чувствителни данни могат да бъдат достъпни чрез недостатъка Heartbleed.

Но по време на този процес на комуникация имаше друга връзка, която не беше криптирана, нещо като основен слой, който гарантираше, че и двата компютъра в разговора са активни.

Хакерите намериха начин да използват тази некриптирана линия за комуникация, за да изтръгнат чувствителни данни от предварително защитения компютър. По същество нападателят ще наводни системата със заявки с надеждата да получи обратно някаква сочна информация.

Heartbleed беше коригиран през същия месец като официалното му откритие, но по-старите версии на OpenSSL все още могат да бъдат уязвими към недостатъка.

4. Двойно убийство

Double Kill (или CVE-2018-8174) беше критична уязвимост от нулев ден, която изложи Windows системите на риск. Открит през 2018 г., този недостатък направи заглавия на новините за киберсигурността поради присъствието си във всички операционни системи Windows от 7 нататък.

Double Kill се намира в браузъра Windows Internet Explorer и използва недостатък на VB скрипт. Методът на атака включва използване на злонамерена уеб страница на Internet Explorer, която съдържа кода, необходим за злоупотреба с уязвимостта.

Double Kill има потенциала да даде на нападателите същите видове системни разрешения като оригиналния, оторизиран потребител, ако се използва правилно. Нападателите могат дори да придобият пълен контрол върху нечие Windows устройство в такива сценарии.

През май 2018 г. Windows пусна корекция за Double Kill.

5. CVE-2022-0609

CVE-2022-0609 е друга сериозна софтуерна уязвимост, идентифицирана през 2022 г. Базираният на Chrome бъг се оказа уязвимост от нулев ден, която беше експлоатирана в дивата природа от нападателите.

Тази уязвимост може да засегне всички потребители на Chrome, поради което нивото й на сериозност е толкова високо. CVE-2022-0609 е това, което е известно като a бъг за използване след безплатно, което означава, че има способността да променя данни и да изпълнява код дистанционно.

Не отне много време на Google да пусне корекция за CVE-2022-0609 в актуализация на браузъра Chrome.

6. BlueKeep

През май 2019 г. критичен софтуерен пропуск, известен като BlueKeep, беше открит от Кевин Бомонт, експерт по киберсигурност. Пропускът може да бъде открит в протокола за отдалечен работен плот на Microsoft, който се използва за отдалечена диагностика на системни проблеми, както и за предоставяне на отдалечен достъп на потребителите до техните настолни компютри от друго устройство.

Официално известен като CVE-2019-0708, BlueKeep е уязвимост при отдалечено изпълнение, което означава, че може да се използва за дистанционно изпълнение на код на целево устройство. Доказателство за концепциите, разработени от Microsoft, показа, че целевите компютри могат да бъдат компрометирани и превзети от нападатели за по-малко от минута, подчертавайки сериозността на пропуска.

След като бъде осъществен достъп до устройство, нападателят може дистанционно да изпълни код на десктопа на потребителя.

Единственият плюс на BlueKeep е, че засяга само по-стари версии на Windows, включително:

  • Windows Vista.
  • Уиндоус експи.
  • Windows Server 2003.
  • Windows Server 2008.
  • Windows Server 2008 R2.
  • Windows 7.

Ако вашето устройство работи на операционна система Windows, по-нова от изброените по-горе, вероятно няма нужда да се притеснявате за BlueKeep.

7. ZeroLogon

ZeroLogon, или CVE-2020-1472, както е известен официално, е базиран на Microsoft софтуерен пропуск, открит през август 2020 г. Системата за оценка на общата уязвимост (CVSS) оцени този недостатък с 10 от 10 по скалата за сериозност, което го прави много опасен.

Това може да използва ресурса на Active Directory, който обикновено съществува на корпоративни сървъри на Windows. Официално това е известно като Active Directory Netlogon Remote Protocol.

ZeroLogon излага потребителите на риск, тъй като има потенциала да промени чувствителни данни за акаунта, включително пароли. Пропускът използва метода за удостоверяване, така че акаунтите да могат да бъдат достъпни без проверка на самоличността.

През същия месец като откриването му, Microsoft пусна две корекции за ZeroLogon.

Софтуерните уязвимости са тревожно чести

Ние разчитаме толкова много на софтуера, че е естествено да се появяват грешки и недостатъци. Но някои от тези грешки в кодирането могат да отстъпят място на силно използваеми уязвимости в сигурността, излагайки на риск както доставчиците, така и потребителите.