Programmatūrai ir trūkumi, taču dažus no tiem ir izmantojuši hakeri. Šeit ir daži no sliktākajiem varoņdarbiem, par kuriem jums vajadzētu zināt.

Visu datorprogrammu darbība ir atkarīga no koda, taču kodēšanas kļūdas var radīt programmatūras ievainojamības. Daži no tiem ir izraisījuši plašu paniku un briesmīgas sekas, satricinot kiberdrošības pasauli.

Tātad, kuras programmatūras ievainojamības ir lielākās un visbīstamākās?

1. Log4Shell

Programmatūras Log4Shell ievainojamība pastāvēja Apache Log4j — populārā Java reģistrēšanas sistēmā, ko izmanto desmitiem miljonu cilvēku visā pasaulē.

2021. gada novembrī Chen Zhaojun, Alibaba mākoņdrošības komandas loceklis, atklāja kritisku kodēšanas trūkumu. Džaodžuns pirmo reizi pamanīja trūkumu Minecraft serveros.

Trūkums, oficiāli nosaukts CVE-2021-44228, kļuva pazīstams kā Log4Shell.

Log4Shell drošības trūkums ir a nulles dienas ievainojamība, tāpēc to izmantoja ļaunprātīgi dalībnieki, pirms to pamanīja kiberdrošības eksperti, kas nozīmē, ka viņi varēja palaist attālinātu koda izpildi. Tādējādi hakeri varētu instalēt ļaunprātīgu kodu Log4j, padarot iespējamu datu zādzību, spiegošanu un ļaunprātīgas programmatūras izplatību.

Lai gan Log4Shell ievainojamības ielāps tika izlaists neilgi pēc tās atklāšanas, šis drošības trūkums nekādā ziņā nav pagātne.

Kibernoziedznieki savos darbos joprojām izmanto Log4Shell līdz pat šai dienai, lai gan ielāps ir ievērojami samazinājis draudu līmeni. Saskaņā ar Rezilion, šokējoši 26 procenti publisko Minecraft serveru joprojām ir neaizsargāti pret Log4Shell.

Ja uzņēmums vai privātpersona nav atjauninājis savu programmatūru, Log4Shell ievainojamība, visticamāk, joprojām pastāvēs, nodrošinot atvērtas durvis uzbrucējiem.

2. EternalBlue

EternalBlue (oficiāli pazīstams kā MS17-010) ir programmatūras ievainojamība, kas sāka izraisīt satraukumu 2017. gada aprīlī. Pārsteidzoši šajā ievainojamībā ir tas, ka to daļēji izstrādāja NSA, milzīga Amerikas izlūkošanas aģentūra, kas pazīstama ar palīdzību ASV Aizsardzības departamentam militārajos jautājumos.

NSA atklāja Microsoft EternalBlue ievainojamību, lai gan tikai piecus gadus vēlāk Microsoft uzzināja par šo trūkumu. NSA strādāja pie EternalBlue kā iespējamā kiberieroča, un bija nepieciešams uzlauzt pasauli, lai par to informētu pasauli.

2017. gadā hakeru grupa, kas pazīstama kā Shadow Brokers, pēc digitālās iefiltrēšanās NSA atklāja EternalBlue esamību. Izrādījās, ka defekts sniedza NSA slepenu aizmugures piekļuvi dažādām Windows ierīcēm, tostarp tām, kurās darbojas operētājsistēma Windows 7, Windows 8, un bieži apvainotā Windows Vista. Citiem vārdiem sakot, NSA varētu piekļūt miljoniem ierīču bez lietotāju ziņas.

Lai gan EternalBlue ir ielāps, Microsoft un sabiedrības izpratnes trūkums par šo trūkumu atstāja ierīces neaizsargātas gadiem ilgi.

3. Sirds asiņošana

Heartbleed drošības trūkums tika oficiāli atklāts 2014. gadā, lai gan OpenSSL kodu bibliotēkā tā bija jau divus gadus iepriekš. Dažas novecojušas OpenSSL bibliotēkas versijas saturēja Heartbleed, kas pēc atklāšanas tika uzskatīta par nopietnu.

Oficiāli pazīstams kā CVE-2014-0160, Heartbleed bija diezgan nopietna problēma, jo tā atrodas OpenSSL. Tā kā OpenSSL tika izmantots kā SSL šifrēšanas slānis starp vietņu datu bāzēm un galalietotājiem daudziem sensitīviem datiem var piekļūt, izmantojot Heartbleed trūkumu.

Taču šī saziņas procesa laikā bija vēl viens savienojums, kas nebija šifrēts, sava veida pamata slānis, kas nodrošināja, ka abi sarunā iesaistītie datori bija aktīvi.

Hakeri atrada veidu, kā izmantot šo nešifrēto saziņas līniju, lai izspiestu sensitīvus datus no iepriekš aizsargātā datora. Būtībā uzbrucējs pārpludinātu sistēmu ar pieprasījumiem, cerot atgūt kādu sulīgu informāciju.

Heartbleed tika labots tajā pašā mēnesī, kad tika atklāts tā oficiālais atklājums, taču vecākas OpenSSL versijas joprojām var būt neaizsargātas pret trūkumu.

4. Double Kill

Double Kill (vai CVE-2018-8174) bija kritiska nulles dienas ievainojamība, kas pakļāva Windows sistēmas riskam. Šī nepilnība tika atklāta 2018. gadā, un tā kļuva par kiberdrošības ziņu virsrakstiem, jo ​​tā ir pieejama visās Windows operētājsistēmās, sākot no 7.

Double Kill ir atrodams pārlūkprogrammā Windows Internet Explorer un izmanto VB skripta trūkumu. Uzbrukuma metode ietver ļaunprātīgas Internet Explorer tīmekļa lapas izmantošanu, kurā ir kods, kas nepieciešams ievainojamības ļaunprātīgai izmantošanai.

Double Kill var piešķirt uzbrucējiem tādas pašas sistēmas atļaujas kā sākotnējam autorizētajam lietotājam, ja to izmanto pareizi. Šādos gadījumos uzbrucēji pat var iegūt pilnīgu kontroli pār savu Windows ierīci.

2018. gada maijā sistēma Windows izlaida Double Kill ielāpu.

5. CVE-2022-0609

CVE-2022-0609 ir vēl viena nopietna programmatūras ievainojamība, kas tika konstatēta 2022. gadā. Uz Chrome balstītā kļūda izrādījās nulles dienas ievainojamība, ko uzbrucēji izmantoja savvaļā.

Šī ievainojamība var ietekmēt visus Chrome lietotājus, tāpēc tās nopietnības līmenis ir tik augsts. CVE-2022-0609 ir tas, kas pazīstams kā a lietošanas pēc-bezmaksas kļūda, kas nozīmē, ka tai ir iespēja mainīt datus un izpildīt kodu attālināti.

Nepagāja ilgs laiks, līdz Google pārlūka Chrome atjauninājumā izlaida CVE-2022-0609 ielāpu.

6. BlueKeep

2019. gada maijā kiberdrošības eksperts Kevins Bomonts atklāja kritisku programmatūras trūkumu, kas pazīstams kā BlueKeep. Trūkums varētu būt atrodams Microsoft Remote Desktop Protocol, kas tiek izmantots, lai attālināti diagnosticētu sistēmas problēmas, kā arī nodrošinātu lietotājiem attālu piekļuvi saviem galddatoriem no citas ierīces.

Oficiāli pazīstams kā CVE-2019-0708, BlueKeep ir attālās izpildes ievainojamība, kas nozīmē, ka to var izmantot, lai attāli izpildītu kodu mērķa ierīcē. Microsoft izstrādāto koncepciju pierādījumi parādīja, ka uzbrucēji var apdraudēt mērķa datorus un pārņemt tos mazāk nekā minūtes laikā, uzsverot defekta nopietnību.

Kad ierīcei ir piekļūts, uzbrucējs var attālināti izpildīt kodu lietotāja darbvirsmā.

BlueKeep priekšrocība ir tā, ka tā ietekmē tikai vecākas Windows versijas, tostarp:

  • Windows Vista.
  • Windows XP.
  • Windows Server 2003.
  • Windows Server 2008.
  • Windows Server 2008 R2.
  • Windows 7.

Ja jūsu ierīce darbojas jebkurā Windows OS, kas ir jaunāka par iepriekš minētajām, jums, visticamāk, nav jāuztraucas par BlueKeep.

7. ZeroLogon

ZeroLogon jeb CVE-2020-1472, kā tas ir oficiāli zināms, ir Microsoft programmatūras drošības trūkums, kas atklāts 2020. gada augustā. Kopējā ievainojamības vērtēšanas sistēma (CVSS) novērtēja šo trūkumu 10 no 10 smaguma skalā, padarot to ļoti bīstamu.

Tas var izmantot Active Directory resursu, kas parasti pastāv Windows uzņēmuma serveros. Oficiāli tas ir pazīstams kā Active Directory Netlogon Remote Protocol.

ZeroLogon pakļauj lietotājus riskam, jo ​​tas var mainīt sensitīvu konta informāciju, tostarp paroles. Trūkums izmanto autentifikācijas metodi, lai kontiem varētu piekļūt, nepārbaudot identitāti.

Tajā pašā mēnesī, kad tika atklāts, Microsoft izlaida divus ZeroLogon ielāpus.

Programmatūras ievainojamības ir satraucoši izplatītas

Mēs tik ļoti paļaujamies uz programmatūru, ka ir dabiski, ka parādās kļūdas un trūkumi. Taču dažas no šīm kodēšanas kļūdām var radīt ļoti izmantojamas drošības ievainojamības, pakļaujot riskam gan pakalpojumu sniedzējus, gan lietotājus.