Неизбежно је да софтвер има недостатке, али неке од њих су искористили хакери. Ево неких од најгорих подвига о којима треба да знате.

Сви рачунарски програми се ослањају на код да би функционисали, али недостаци кодирања могу уступити место рањивостима софтвера. Неки од њих су довели до широко распрострањене панике и страшних последица, потресајући свет сајбер безбедности.

Дакле, које су софтверске рањивости највеће и најопасније?

1. Лог4Схелл

Софтверска рањивост Лог4Схелл постојала је у оквиру Апацхе Лог4ј, популарног Јава оквира за евидентирање који користе десетине милиона људи широм света.

У новембру 2021. критичну грешку у кодирању открио је Цхен Зхаојун, члан Алибаба Цлоуд Сецурити тима. Зхаојун је први приметио недостатак унутар Минецрафт сервера.

Грешка, званично названа ЦВЕ-2021-44228, постала је позната као Лог4Схелл.

Лог4Схелл безбедносна грешка је а рањивост нултог дана, тако да су га злонамерни актери искористили пре него што су га приметили стручњаци за сајбер безбедност, што значи да су могли да покрећу даљинско извршавање кода. На тај начин, хакери би могли да инсталирају злонамерни код у Лог4ј, чинећи крађу података, шпијунирање и ширење малвера могућим.

instagram viewer

Иако је објављена закрпа за рањивост Лог4Схелл недуго након што је откривена, ова безбедносна грешка никако није ствар прошлости.

Сајбер криминалци и данас користе Лог4Схелл у својим подвизима, иако је закрпа значајно смањила ниво претње. Према Резилион, шокантних 26 процената јавних Минецрафт сервера је и даље рањиво на Лог4Схелл.

Ако компанија или појединац није ажурирао свој софтвер, рањивост Лог4Схелл ће вероватно и даље бити присутна, пружајући отворена врата за нападаче.

2. ЕтерналБлуе

ЕтерналБлуе (званично познат као МС17-010) је софтверска рањивост која је почела да изазива узбуђење у априлу 2017. Оно што је изненађујуће у вези са овом рањивошћу је да ју је делимично развила НСА, огромна америчка обавештајна агенција позната по томе што помаже америчком Министарству одбране у војним пословима.

НСА је открила ЕтерналБлуе рањивост унутар Мицрософта, иако је тек пет година касније Мицрософт постао свестан грешке. НСА је радила на ЕтерналБлуеу као могућем сајбер оружју, и требало је хакирати да би свет био обавештен о томе.

У 2017, хакерска група позната као Схадов Брокерс је процурила у јавност о постојању ЕтерналБлуе након што се дигитално инфилтрирала у НСА. Испоставило се да је мана НСА дала тајни бацкдоор приступ низу уређаја заснованих на Виндовс-у, укључујући оне који користе Виндовс 7, Виндовс 8, и често злонамерни Виндовс Виста. Другим речима, НСА би могла да приступи милионима уређаја без знања корисника.

Иако постоји закрпа за ЕтерналБлуе, Мицрософт и недостатак свести јавности о недостатку остављају уређаје рањивим годинама.

3. Хеартблеед

Безбедносна грешка Хеартблеед-а је званично откривена 2014. године, иако је била присутна у ОпенССЛ библиотеци кодова две године раније. Одређене застареле верзије ОпенССЛ библиотеке садржале су Хеартблеед, који је по откривању сматран тешким.

Званично познат као ЦВЕ-2014-0160, Хеартблеед је био прилично критична брига због своје локације у ОпенССЛ-у. Пошто је ОпенССЛ коришћен као ССЛ енкрипцијски слој између база података веб локација и крајњих корисника, много осетљивих података могло би да се приступи преко Хеартблеед грешке.

Али током овог процеса комуникације, постојала је још једна веза која није била шифрована, нека врста темељног слоја који је обезбеђивао да су оба рачунара у разговору активна.

Хакери су пронашли начин да искористе ову нешифровану линију комуникације како би истиснули осетљиве податке из претходно обезбеђеног рачунара. У суштини, нападач би преплавио систем захтевима у нади да ће добити неке сочне информације.

Хеартблеед је закрпљен истог месеца када и његово званично откриће, али старије верзије ОпенССЛ-а и даље могу бити рањиве на грешку.

4. Доубле Килл

Доубле Килл (или ЦВЕ-2018-8174) је била критична рањивост нултог дана која је довела Виндовс системе у опасност. Откривена 2018. године, ова мана је доспела на насловнице вести о сајбер безбедности због свог присуства у свим Виндовс оперативним системима од 7. надаље.

Доубле Килл се налази у Виндовс Интернет Екплорер претраживачу и користи грешку ВБ скрипте. Метода напада укључује коришћење злонамерне веб странице Интернет Екплорер-а која садржи код потребан за злоупотребу рањивости.

Доубле Килл има потенцијал да пружи нападачима исте врсте системских дозвола као оригиналном, овлашћеном кориснику ако се правилно искоришћава. Нападачи могу чак и да стекну потпуну контролу над нечијим Виндовс уређајем у таквим сценаријима.

У мају 2018, Виндовс је објавио закрпу за Доубле Килл.

5. ЦВЕ-2022-0609

ЦВЕ-2022-0609 је још једна озбиљна софтверска рањивост идентификована 2022. Испоставило се да је грешка заснована на Цхроме-у рањивост нултог дана коју су у дивљини искористили нападачи.

Ова рањивост би могла да утиче на све кориснике Цхроме-а, због чега је њен ниво озбиљности тако висок. ЦВЕ-2022-0609 је оно што је познато као а грешка без употребе, што значи да има могућност да мења податке и даљински извршава код.

Није требало дуго да Гоогле објави закрпу за ЦВЕ-2022-0609 у ажурирању Цхроме прегледача.

6. БлуеКееп

У мају 2019, критичну софтверску грешку познату као БлуеКееп открио је Кевин Беаумонт, стручњак за сајбер безбедност. Мана се може наћи у Мицрософт-овом протоколу за удаљену радну површину, који се користи за даљинско дијагностиковање системских проблема, као и за омогућавање корисницима даљински приступ својим десктопима са другог уређаја.

Званично познат као ЦВЕ-2019-0708, БлуеКееп је рањивост на даљинско извршавање, што значи да се може користити за даљинско извршавање кода на циљном уређају. Доказ концепата који је развио Мицрософт показао је да циљани рачунари могу бити компромитовани и преузети од нападача за мање од минута, наглашавајући озбиљност грешке.

Једном када се приступи уређају, нападач може даљински да изврши код на радној површини корисника.

Једина предност БлуеКееп-а је да утиче само на старије верзије оперативног система Виндовс, укључујући:

  • Виндовс Виста.
  • Виндовс хр.
  • Виндовс Сервер 2003.
  • Виндовс Сервер 2008.
  • Виндовс Сервер 2008 Р2.
  • Виндовс 7.

Ако ваш уређај ради на било ком оперативном систему Виндовс касније од горе наведених, вероватно не морате да бринете о БлуеКееп-у.

7. ЗероЛогон

ЗероЛогон, или ЦВЕ-2020-1472 како је званично познат, је безбедносна грешка заснована на Мицрософт-у откривена у августу 2020. Заједнички систем бодовања рањивости (ЦВСС) дао је ову ману 10 од 10 на скали озбиљности, што је чини веома опасном.

Ово може да искористи ресурс Ацтиве Дирецтори који обично постоји на Виндовс серверима предузећа. Званично, ово је познато као Ацтиве Дирецтори Нетлогон Ремоте Протоцол.

ЗероЛогон доводи кориснике у опасност јер има потенцијал да промени осетљиве детаље налога, укључујући лозинке. Грешка користи метод аутентификације тако да се налозима може приступити без провере идентитета.

У истом месецу када је открио, Мицрософт је објавио две закрпе за ЗероЛогон.

Софтверске рањивости су забрињавајуће честе

Толико се ослањамо на софтвер да је природно да се појаве грешке и недостаци. Али неке од ових грешака кодирања могу уступити место безбедносним рањивостима које се могу веома искористити, доводећи и провајдере и кориснике у опасност.