Программное обеспечение неизбежно имеет недостатки, но некоторые из них были использованы хакерами. Вот некоторые из худших эксплойтов, о которых вы должны знать.

Работа всех компьютерных программ зависит от кода, но недостатки кода могут уступить место уязвимостям программного обеспечения. Некоторые из них привели к повсеместной панике и ужасным последствиям, потрясшим мир кибербезопасности.

Итак, какие программные уязвимости самые большие и опасные?

1. Log4Shell

Уязвимость программного обеспечения Log4Shell существовала в Apache Log4j, популярной среде ведения журналов Java, используемой десятками миллионов людей по всему миру.

В ноябре 2021 года Чэнь Чжаоцзюнь, член группы безопасности облачных вычислений Alibaba, обнаружил критическую уязвимость в коде. Чжаоцзюнь первым заметил брешь в серверах Minecraft.

Уязвимость, получившая официальное название CVE-2021-44228, стала известна как Log4Shell.

Недостаток безопасности Log4Shell — это уязвимость нулевого дня, поэтому он был использован злоумышленниками до того, как его заметили эксперты по кибербезопасности, что означает, что они могли запускать удаленное выполнение кода. Благодаря этому хакеры могли установить вредоносный код в Log4j, что сделало возможным кражу данных, шпионаж и распространение вредоносных программ.

instagram viewer

Хотя вскоре после обнаружения уязвимости Log4Shell было выпущено исправление, эта уязвимость в системе безопасности ни в коем случае не ушла в прошлое.

Киберпреступники до сих пор используют Log4Shell в своих эксплойтах, хотя патч значительно снизил уровень угрозы. В соответствии с Резилион, шокирующие 26 процентов общедоступных серверов Minecraft по-прежнему уязвимы для Log4Shell.

Если компания или частное лицо не обновили свое программное обеспечение, уязвимость Log4Shell, скорее всего, все еще существует, открывая двери для злоумышленников.

2. ВечныйСиний

EternalBlue (официально известная как MS17-010) — программная уязвимость, которая начала вызывать ажиотаж в апреле 2017 года. Что удивительно в этой уязвимости, так это то, что она была частично разработана АНБ, огромным американским разведывательным агентством, известным своей помощью Министерству обороны США в военных делах.

АНБ обнаружило уязвимость EternalBlue в Microsoft, хотя только пять лет спустя Microsoft узнала об этой уязвимости. АНБ работало над EternalBlue в качестве возможного кибероружия, и потребовался взлом, чтобы мир узнал об этом.

В 2017 году хакерская группа, известная как Shadow Brokers, сообщила о существовании EternalBlue после проникновения в АНБ в цифровом виде. Выяснилось, что уязвимость давала секретному бэкдору АНБ доступ к целому ряду устройств на базе Windows, в том числе под управлением Windows 7, Windows 8, и часто ругаемая Windows Vista. Другими словами, АНБ может получить доступ к миллионам устройств без ведома пользователей.

Несмотря на то, что для EternalBlue есть патч, Microsoft и общественность не знают об этой уязвимости, что делает устройства уязвимыми в течение многих лет.

3. Кровотечение

Уязвимость Heartbleed была официально обнаружена в 2014 году, хотя два года назад она присутствовала в библиотеке кода OpenSSL. Некоторые устаревшие версии библиотеки OpenSSL содержали Heartbleed, который после обнаружения считался серьезным.

Heartbleed, официально известный как CVE-2014-0160, был довольно серьезной проблемой из-за его расположения в OpenSSL. Поскольку OpenSSL использовался как Уровень шифрования SSL между базами данных веб-сайтов и конечными пользователями через уязвимость Heartbleed можно было получить доступ к большому количеству конфиденциальных данных.

Но во время этого процесса связи было еще одно соединение, которое не было зашифровано, своего рода базовый слой, который гарантировал, что оба компьютера в разговоре были активны.

Хакеры нашли способ использовать эту незашифрованную линию связи, чтобы выжать конфиденциальные данные из ранее защищенного компьютера. По сути, злоумышленник будет заваливать систему запросами в надежде получить какую-то важную информацию.

Heartbleed был исправлен в том же месяце, когда он был официально обнаружен, но старые версии OpenSSL все еще могут быть уязвимы для этой уязвимости.

4. Два убийства подряд

Double Kill (или CVE-2018-8174) была критической уязвимостью нулевого дня, которая подвергала риску системы Windows. Обнаруженный в 2018 году, этот недостаток попал в заголовки новостей кибербезопасности из-за его присутствия во всех операционных системах Windows, начиная с версии 7.

Double Kill обнаружен в браузере Windows Internet Explorer и использует уязвимость сценария VB. Метод атаки включает использование вредоносной веб-страницы Internet Explorer, которая содержит код, необходимый для использования уязвимости.

Double Kill может дать злоумышленникам те же системные разрешения, что и исходный, авторизованный пользователь, если использовать его правильно. В таких сценариях злоумышленники могут даже получить полный контроль над своим устройством Windows.

В мае 2018 года Windows выпустила патч для Double Kill.

5. CVE-2022-0609

CVE-2022-0609 — еще одна серьезная уязвимость программного обеспечения, обнаруженная в 2022 году. Ошибка в Chrome оказалась уязвимостью нулевого дня, которую использовали злоумышленники.

Эта уязвимость может затронуть всех пользователей Chrome, поэтому ее уровень серьезности настолько высок. CVE-2022-0609 известна как ошибка использования после освобождения, что означает, что он имеет возможность удаленно изменять данные и выполнять код.

Google быстро выпустила патч для CVE-2022-0609 в обновлении браузера Chrome.

6. BlueKeep

В мае 2019 года Кевин Бомонт, эксперт по кибербезопасности, обнаружил критическую программную уязвимость, известную как BlueKeep. Уязвимость может быть обнаружена в протоколе удаленного рабочего стола Microsoft, который используется для удаленной диагностики системных проблем, а также для предоставления пользователям удаленного доступа к своим рабочим столам с другого устройства.

BlueKeep, официально известная как CVE-2019-0708, представляет собой уязвимость удаленного выполнения, то есть ее можно использовать для удаленного выполнения кода на целевом устройстве. Подтверждение концепций, разработанных Microsoft, показало, что целевые компьютеры могут быть скомпрометированы и захвачены злоумышленниками менее чем за минуту, что подчеркивает серьезность уязвимости.

Получив доступ к устройству, злоумышленник может удаленно выполнить код на рабочем столе пользователя.

Единственным преимуществом BlueKeep является то, что он влияет только на более старые версии Windows, в том числе:

  • Виндоус виста.
  • Windows XP.
  • Виндовс сервер 2003.
  • Виндовс сервер 2008.
  • Windows Server 2008 R2.
  • Windows 7.

Если ваше устройство работает под управлением ОС Windows более поздней версии, чем перечисленные выше, вам, скорее всего, не нужно беспокоиться о BlueKeep.

7. ZeroLogon

ZeroLogon, или CVE-2020-1472, как он официально известен, представляет собой брешь в безопасности программного обеспечения Microsoft, обнаруженную в августе 2020 года. Общая система оценки уязвимостей (CVSS) присвоила этой уязвимости 10 баллов из 10 по шкале серьезности, что делает ее очень опасной.

Это может использовать ресурс Active Directory, который обычно существует на корпоративных серверах Windows. Официально это известно как протокол удаленного входа в сеть Active Directory.

ZeroLogon подвергает пользователей риску, поскольку может изменить конфиденциальные данные учетной записи, включая пароли. Уязвимость использует метод аутентификации, чтобы можно было получить доступ к учетным записям без проверки личности.

В том же месяце, когда он был обнаружен, Microsoft выпустила два исправления для ZeroLogon.

Уязвимости программного обеспечения вызывают тревогу

Мы так сильно полагаемся на программное обеспечение, что появление ошибок и недостатков вполне естественно. Но некоторые из этих ошибок кодирования могут уступить место уязвимостям безопасности, которые можно использовать, подвергая риску как поставщиков, так и пользователей.