Neizbježno je da softver ima nedostataka, ali hakeri su neke od njih iskoristili. Evo nekih od najgorih iskorištavanja za koje biste trebali znati.

Svi računalni programi oslanjaju se na kod kako bi funkcionirali, ali nedostaci kodiranja mogu ustupiti mjesto softverskim ranjivostima. Neki od njih doveli su do raširene panike i strašnih posljedica, potresajući svijet kibernetičke sigurnosti.

Dakle, koje su ranjivosti softvera najveće i najopasnije?

1. Log4Shell

Softverska ranjivost Log4Shell postojala je unutar Apache Log4j, popularnog Java okvira za bilježenje koji koriste deseci milijuna ljudi širom svijeta.

U studenom 2021. Chen Zhaojun, član Alibabinog tima za sigurnost u oblaku, otkrio je kritičnu grešku u kodiranju. Zhaojun je prvi primijetio nedostatak unutar Minecraft servera.

Greška, službenog naziva CVE-2021-44228, postala je poznata kao Log4Shell.

Sigurnosna greška Log4Shell je a ranjivost nultog dana, pa su ga zlonamjerni akteri iskoristili prije nego što su ga primijetili stručnjaci za kibernetičku sigurnost, što znači da su mogli pokrenuti daljinsko izvršavanje koda. Kroz to bi hakeri mogli instalirati zlonamjerni kod u Log4j, omogućujući krađu podataka, špijuniranje i širenje zlonamjernog softvera.

instagram viewer

Iako je zakrpa za ranjivost Log4Shell objavljena nedugo nakon što je otkrivena, ovaj sigurnosni propust nipošto nije stvar prošlosti.

Kibernetički kriminalci još uvijek koriste Log4Shell u svojim napadima do danas, iako je zakrpa značajno smanjila razinu prijetnje. Prema Rezilion, šokantnih 26 posto javnih Minecraft poslužitelja još uvijek je ranjivo na Log4Shell.

Ako tvrtka ili pojedinac nije ažurirao svoj softver, ranjivost Log4Shell će vjerojatno i dalje biti prisutna, otvarajući vrata za napadače.

2. Vječnoplava

EternalBlue (službeno poznat kao MS17-010) softverska je ranjivost koja je počela izazivati ​​pomutnju u travnju 2017. Ono što je iznenađujuće kod ove ranjivosti jest da ju je djelomično razvila NSA, velika američka obavještajna agencija poznata po tome što pomaže Ministarstvu obrane SAD-a u vojnim poslovima.

NSA je otkrila ranjivost EternalBlue unutar Microsofta, iako je Microsoft tek pet godina kasnije postao svjestan greške. Na EternalBlueu je radila NSA kao mogućem kibernetičkom oružju, a bio je potreban hak da svijet bude obaviješten o tome.

Godine 2017. hakerska skupina poznata kao Shadow Brokers otkrila je postojanje EternalBluea nakon što se digitalno infiltrirala u NSA. Ispostavilo se da je ta greška NSA-i omogućila tajni backdoor pristup nizu uređaja temeljenih na sustavu Windows, uključujući one s Windows 7, Windows 8, i često klevetani Windows Vista. Drugim riječima, NSA bi mogla pristupiti milijunima uređaja bez znanja korisnika.

Iako postoji zakrpa za EternalBlue, nedostatak svijesti javnosti o nedostatku Microsofta i javnosti ostavio je uređaje ranjivima godinama.

3. Heartbleed

Sigurnosni propust Heartbleed službeno je otkriven 2014., iako je bio prisutan u biblioteci OpenSSL kodova dvije godine prije. Određene zastarjele verzije biblioteke OpenSSL sadržavale su Heartbleed, koji je nakon otkrića smatran ozbiljnim.

Službeno poznat kao CVE-2014-0160, Heartbleed je bio prilično kritičan problem zbog svoje lokacije u OpenSSL-u. Budući da je OpenSSL korišten kao SSL enkripcijski sloj između baza podataka web stranica i krajnjih korisnika moglo bi se pristupiti mnogim osjetljivim podacima putem greške Heartbleed.

Ali tijekom ovog komunikacijskog procesa, postojala je još jedna veza koja nije bila šifrirana, neka vrsta temeljnog sloja koji je osiguravao da su oba računala u razgovoru aktivna.

Hakeri su pronašli način da iskoriste ovu nekriptiranu komunikacijsku liniju kako bi istisnuli osjetljive podatke iz prethodno osiguranog računala. U biti, napadač bi preplavio sustav zahtjevima u nadi da će dobiti neke sočne informacije.

Heartbleed je zakrpan istog mjeseca kada je službeno otkriven, ali starije verzije OpenSSL-a još uvijek mogu biti osjetljive na grešku.

4. Duplo ubojstvo

Double Kill (ili CVE-2018-8174) bila je kritična ranjivost nultog dana koja je dovela Windows sustave u opasnost. Otkriven 2018. godine, ovaj nedostatak dospio je na naslovnice vijesti o kibernetičkoj sigurnosti zbog svoje prisutnosti u svim operativnim sustavima Windows od 7 nadalje.

Double Kill nalazi se u pregledniku Windows Internet Explorer i iskorištava nedostatak VB skripte. Metoda napada uključuje korištenje zlonamjerne web stranice Internet Explorera koja sadrži kod potreban za zlouporabu ranjivosti.

Double Kill ima potencijal dati napadačima iste vrste dopuštenja sustava kao izvorni, ovlašteni korisnik ako se ispravno iskoristi. Napadači čak mogu dobiti potpunu kontrolu nad nečijim Windows uređajem u takvim scenarijima.

U svibnju 2018. Windows je objavio zakrpu za Double Kill.

5. CVE-2022-0609

CVE-2022-0609 još je jedna teška softverska ranjivost identificirana 2022. Ispostavilo se da je greška temeljena na Chromeu bila ranjivost nultog dana koju su napadači iskoristili u divljini.

Ova ranjivost mogla bi utjecati na sve korisnike Chromea, zbog čega je njezina razina ozbiljnosti tako visoka. CVE-2022-0609 je ono što je poznato kao a bug korištenja nakon besplatnog korištenja, što znači da ima mogućnost mijenjanja podataka i izvršavanja koda na daljinu.

Googleu nije trebalo dugo da objavi zakrpu za CVE-2022-0609 u ažuriranju preglednika Chrome.

6. BlueKeep

Kevin Beaumont, stručnjak za kibernetičku sigurnost, otkrio je u svibnju 2019. kritičnu softversku grešku poznatu kao BlueKeep. Greška bi se mogla pronaći u Microsoftovom Remote Desktop Protocolu, koji se koristi za daljinsko dijagnosticiranje problema sa sustavom, kao i za davanje korisnicima udaljenog pristupa njihovim stolnim računalima s drugog uređaja.

Službeno poznat kao CVE-2019-0708, BlueKeep je ranjivost daljinskog izvršenja, što znači da se može koristiti za daljinsko izvršavanje koda na ciljnom uređaju. Dokaz koncepta koji je razvio Microsoft pokazao je da napadači mogu kompromitirati ciljana računala i preuzeti ih za manje od minute, naglašavajući ozbiljnost greške.

Nakon što se pristupi uređaju, napadač može daljinski izvršiti kod na radnoj površini korisnika.

Jedna prednost BlueKeepa je da utječe samo na starije verzije sustava Windows, uključujući:

  • Windows Vista.
  • Windows XP.
  • Windows Server 2003.
  • Windows Server 2008.
  • Windows Server 2008 R2.
  • Windows 7.

Ako vaš uređaj radi na bilo kojem Windows OS-u novijem od gore navedenih, vjerojatno se ne morate brinuti o BlueKeepu.

7. ZeroLogon

ZeroLogon, ili CVE-2020-1472 kako je službeno poznat, sigurnosni je propust softvera temeljen na Microsoftu otkriven u kolovozu 2020. Common Vulnerability Scoring System (CVSS) ocijenio je ovaj nedostatak ocjenom 10 od 10 na ljestvici ozbiljnosti, što ga čini vrlo opasnim.

To može iskoristiti resurs Active Directory koji obično postoji na Windows poslovnim poslužiteljima. Službeno je to poznato kao Active Directory Netlogon Remote Protocol.

ZeroLogon izlaže korisnike riziku jer ima potencijal promijeniti osjetljive podatke računa, uključujući lozinke. Greška iskorištava metodu autentifikacije kako bi se računima moglo pristupiti bez provjere identiteta.

Istog mjeseca kada je otkriven, Microsoft je objavio dvije zakrpe za ZeroLogon.

Softverske ranjivosti su zabrinjavajuće česte

Toliko se oslanjamo na softver da je prirodno da se pojave pogreške i nedostaci. Ali neke od ovih pogrešaka kodiranja mogu ustupiti mjesto sigurnosnim ranjivostima koje se mogu vrlo iskoristiti, dovodeći u opasnost i pružatelje i korisnike.