Elkerülhetetlen, hogy a szoftvernek vannak hibái, de ezek egy részét a hackerek kihasználták. Íme néhány a legrosszabb kihasználások közül, amelyekről tudnia kell.

Minden számítógépes program működéséhez kódra támaszkodik, de a kódolási hibák szoftveres sérülékenységekhez vezethetnek. Ezek némelyike ​​széles körű pánikot és szörnyű következményeket eredményezett, megrázva a kiberbiztonsági világot.

Tehát melyek a legnagyobb és legveszélyesebb szoftversebezhetőségek?

1. Log4Shell

A Log4Shell szoftver sebezhetősége az Apache Log4j-ben volt, amely egy népszerű Java naplózási keretrendszer, amelyet emberek tízmilliói használnak világszerte.

2021 novemberében Chen Zhaojun, az Alibaba Cloud Security Team tagja egy kritikus kódolási hibát fedezett fel. Zhaojun először a Minecraft szervereken vette észre a hibát.

A hivatalos nevén CVE-2021-44228 hiba Log4Shell néven vált ismertté.

A Log4Shell biztonsági hibája a nulladik napi sebezhetőség, így a rosszindulatú szereplők kihasználták, mielőtt a kiberbiztonsági szakértők észrevették volna, vagyis távoli kódfuttatást tudtak volna futtatni. Ezzel a hackerek rosszindulatú kódokat telepíthetnek a Log4j-be, lehetővé téve az adatlopást, a kémkedést és a rosszindulatú programok terjedését.

Bár a Log4Shell sebezhetőségére nem sokkal a felfedezés után kiadtak egy javítást, ez a biztonsági hiba semmiképpen sem a múlté.

A kiberbűnözők a mai napig is használják a Log4Shellt, bár a javítás jelentősen csökkentette a fenyegetettség szintjét. Alapján Rezilion, a nyilvános Minecraft szerverek megdöbbentő 26 százaléka még mindig sebezhető a Log4Shell ellen.

Ha egy vállalat vagy magánszemély nem frissítette a szoftverét, a Log4Shell biztonsági rése valószínűleg továbbra is fennáll, nyitott ajtót biztosítva a támadók számára.

2. EternalBlue

Az EternalBlue (hivatalos nevén MS17-010) egy szoftveres sérülékenység, amely 2017 áprilisában kezdett feltűnést kelteni. A sérülékenységben az a meglepő, hogy részben az NSA, egy hatalmas amerikai hírszerző ügynökség fejlesztette ki, amely arról ismert, hogy segíti az Egyesült Államok Védelmi Minisztériumát katonai ügyekben.

Az NSA felfedezte az EternalBlue sebezhetőségét a Microsofton belül, bár a Microsoft csak öt évvel később szerzett tudomást a hibáról. Az EternalBlue-n az NSA, mint lehetséges kiberfegyveren dolgozott, és egy hackelés kellett ahhoz, hogy a világot értesítsék erről.

2017-ben egy Shadow Brokers néven ismert hackercsoport kiszivárogtatta az EternalBlue létezését, miután digitálisan beszivárgott az NSA-ba. Kiderült, hogy a hiba miatt az NSA titkos hátsó ajtón keresztül hozzáférhet számos Windows-alapú eszközhöz, beleértve a Windows 7-et, Windows 8-at, és a gyakran szidalmazott Windows Vista. Más szóval, az NSA eszközök millióihoz férhet hozzá a felhasználók tudta nélkül.

Bár van egy javítás az EternalBlue-hoz, a Microsoft és a közvélemény figyelmének hiánya a hibával kapcsolatban évekig sebezhetővé tette az eszközöket.

3. Szívvérzés

A Heartbleed biztonsági hibáját hivatalosan 2014-ben fedezték fel, bár két éve már jelen volt az OpenSSL kódkönyvtárban. Az OpenSSL-könyvtár egyes elavult verziói tartalmazták a Heartbleed-et, amelyet a felfedezéskor súlyosnak minősítettek.

A hivatalos nevén CVE-2014-0160 néven ismert Heartbleed meglehetősen kritikus aggodalomra ad okot az OpenSSL-ben való elhelyezkedése miatt. Mivel az OpenSSL-t egy SSL titkosítási réteg a webhelyek adatbázisai és a végfelhasználók között sok érzékeny adathoz lehetett hozzáférni a Heartbleed hibáján keresztül.

A kommunikációs folyamat során azonban volt egy másik kapcsolat, amely nem volt titkosítva, egyfajta alapréteg, amely biztosította, hogy a beszélgetésben részt vevő mindkét számítógép aktív legyen.

A hackerek megtalálták a módját, hogy kihasználják ezt a titkosítatlan kommunikációs vonalat, hogy érzékeny adatokat préseljenek ki a korábban védett számítógépből. Lényegében a támadó kérésekkel árasztaná el a rendszert abban a reményben, hogy visszaszerez néhány szaftos információt.

A Heartbleed ugyanabban a hónapban lett kijavítva, mint a hivatalos felfedezés, de az OpenSSL régebbi verziói továbbra is sérülékenyek lehetnek a hibával szemben.

4. Dupla ölés

A Double Kill (vagy CVE-2018-8174) egy kritikus nulladik napi sebezhetőség volt, amely veszélybe sodorta a Windows rendszereket. Ez a 2018-ban felfedezett hiba a kiberbiztonsági hírek címlapjára került, mivel a 7-től kezdődően minden Windows operációs rendszerben megtalálható.

A Double Kill a Windows Internet Explorer böngészőben található, és egy VB-szkript hibáját használja ki. A támadási módszer egy rosszindulatú Internet Explorer weboldal használatát jelenti, amely tartalmazza a biztonsági réssel való visszaéléshez szükséges kódot.

A Double Kill képes a támadóknak ugyanolyan rendszerengedélyeket adni, mint az eredeti, jogosult felhasználónak, ha helyesen használják ki. A támadók ilyen esetekben akár teljes irányítást is szerezhetnek a Windows-eszköz felett.

2018 májusában a Windows kiadott egy javítást a Double Killhez.

5. CVE-2022-0609

A CVE-2022-0609 egy másik súlyos szoftversérülékenység, amelyet 2022-ben azonosítottak. A Chrome-alapú hibáról kiderült, hogy egy nulladik napi sebezhetőség, amelyet a támadók vadon kihasználtak.

Ez a biztonsági rés minden Chrome-felhasználót érinthet, ezért a súlyossági szintje olyan magas. A CVE-2022-0609 az úgynevezett a Utána használatos hiba, ami azt jelenti, hogy képes az adatok módosítására és a kód távoli végrehajtására.

Nem tartott sokáig, hogy a Google kiadjon egy javítást a CVE-2022-0609-hez a Chrome böngésző frissítésében.

6. BlueKeep

2019 májusában egy BlueKeep néven ismert kritikus szoftverhibát fedezett fel Kevin Beaumont, kiberbiztonsági szakértő. A hiba a Microsoft Remote Desktop Protocol-jában kereshető, amelyet a rendszerproblémák távoli diagnosztizálására használnak, valamint távoli hozzáférést biztosítanak a felhasználóknak asztali számítógépeikhez egy másik eszközről.

A hivatalosan CVE-2019-0708 néven ismert BlueKeep egy távoli végrehajtást lehetővé tévő biztonsági rés, ami azt jelenti, hogy használható kód távoli végrehajtására a céleszközön. A Microsoft által kidolgozott koncepciók bizonyítása azt mutatta, hogy a megcélzott számítógépeket egy percen belül feltörhetik és a támadók átvehetik, ami rávilágít a hiba súlyosságára.

Az eszköz elérése után a támadó távolról futtathat kódot a felhasználó asztalán.

A BlueKeep egyik előnye, hogy csak a Windows régebbi verzióit érinti, beleértve:

  • Windows Vista.
  • Windows XP.
  • Windows Server 2003.
  • Windows Server 2008.
  • Windows Server 2008 R2.
  • Windows 7.

Ha az eszközön a fent felsoroltaknál újabb Windows operációs rendszer fut, valószínűleg nem kell aggódnia a BlueKeep miatt.

7. ZeroLogon

A ZeroLogon vagy hivatalos nevén CVE-2020-1472 egy Microsoft-alapú szoftverbiztonsági hiba, amelyet 2020 augusztusában fedeztek fel. A Common Vulnerability Scoring System (CVSS) ezt a hibát 10-ből 10-re értékelte a súlyossági skálán, ami rendkívül veszélyessé teszi.

Ez kihasználhatja az Active Directory-erőforrást, amely általában a Windows vállalati kiszolgálókon létezik. Hivatalosan ez Active Directory Netlogon Remote Protocol néven ismert.

A ZeroLogon veszélynek teszi ki a felhasználókat, mert megvan a lehetősége arra, hogy megváltoztassa az érzékeny fiókadatokat, beleértve a jelszavakat is. A hiba a hitelesítési módszert használja ki, így a fiókokhoz személyazonosság ellenőrzése nélkül lehet hozzáférni.

A felfedezésével egy hónapban a Microsoft két javítást is kiadott a ZeroLogonhoz.

A szoftveres sebezhetőségek aggasztóan gyakoriak

Annyira támaszkodunk a szoftverekre, hogy természetes, hogy felbukkannak a hibák és hibák. Néhány ilyen kódolási hiba azonban nagymértékben kihasználható biztonsági résekhez vezethet, ami a szolgáltatókat és a felhasználókat egyaránt veszélyezteti.