Je nevyhnutelné, že software má chyby, ale některé z nich zneužili hackeři. Zde jsou některé z nejhorších exploitů, o kterých byste měli vědět.
Všechny počítačové programy spoléhají na fungování kódu, ale chyby v kódování mohou ustoupit zranitelnostem softwaru. Některé z nich měly za následek rozšířenou paniku a strašlivé následky, které otřásly světem kybernetické bezpečnosti.
Které softwarové zranitelnosti jsou tedy největší a nejnebezpečnější?
1. Log4Shell
Softwarová zranitelnost Log4Shell existovala v Apache Log4j, populárním protokolovacím frameworku Java, který používají desítky milionů lidí po celém světě.
V listopadu 2021 objevil Chen Zhaojun, člen týmu Alibaba Cloud Security Team, kritickou chybu v kódování. Zhaojun si poprvé všiml chyby na serverech Minecraft.
Chyba, oficiálně pojmenovaná CVE-2021-44228, se stala známou jako Log4Shell.
Bezpečnostní chyba Log4Shell je a zranitelnost nultého dne, takže jej zneužili zákeřní aktéři, než si toho všimli odborníci na kybernetickou bezpečnost, což znamená, že mohli spustit vzdálené spouštění kódu. Díky tomu mohli hackeři nainstalovat škodlivý kód do Log4j, což by umožnilo krádež dat, špehování a šíření malwaru.
Ačkoli byla záplata pro zranitelnost Log4Shell vydána nedlouho poté, co byla objevena, tato bezpečnostní chyba není v žádném případě minulostí.
Kyberzločinci stále používají Log4Shell ve svých exploitech dodnes, i když patch výrazně snížil úroveň hrozby. Podle Rezilion, šokujících 26 procent veřejných serverů Minecraft je stále zranitelných vůči Log4Shell.
Pokud společnost nebo jednotlivec neaktualizoval svůj software, zranitelnost Log4Shell bude pravděpodobně stále přítomna a poskytne útočníkům otevřené dveře.
2. Věčná modrá
EternalBlue (oficiálně známý jako MS17-010) je softwarová chyba, která začala způsobovat rozruch v dubnu 2017. Na této zranitelnosti je překvapivé, že ji částečně vyvinula NSA, obrovská americká zpravodajská agentura známá tím, že pomáhá americkému ministerstvu obrany s vojenskými záležitostmi.
NSA objevila zranitelnost EternalBlue v Microsoftu, i když až o pět let později si Microsoft uvědomil tuto chybu. Na EternalBlue pracovala NSA jako na možné kybernetické zbrani a bylo potřeba hacknutí, aby o tom byl svět informován.
V roce 2017 hackerská skupina známá jako Shadow Brokers odhalila existenci EternalBlue poté, co digitálně infiltrovala NSA. Ukázalo se, že chyba poskytla NSA tajný přístup zadními vrátky k řadě zařízení s Windows, včetně těch s Windows 7, Windows 8, a často pomlouvaný Windows Vista. Jinými slovy, NSA mohla přistupovat k milionům zařízení bez vědomí uživatelů.
Přestože existuje oprava pro EternalBlue, nedostatek povědomí společnosti Microsoft a veřejnosti o této chybě způsobil, že zařízení byla léta zranitelná.
3. Srdeční krvácení
Bezpečnostní chyba Heartbleed byla oficiálně objevena v roce 2014, ačkoli byla v knihovně kódů OpenSSL přítomna dva roky předtím. Některé zastaralé verze knihovny OpenSSL obsahovaly Heartbleed, který byl po objevení považován za závažný.
Heartbleed, oficiálně známý jako CVE-2014-0160, byl docela kritickým problémem kvůli jeho umístění v OpenSSL. Protože OpenSSL byl použit jako Šifrovací vrstva SSL mezi databázemi webových stránek a koncovými uživateli bylo možné získat přístup k mnoha citlivým údajům prostřednictvím chyby Heartbleed.
Ale během tohoto komunikačního procesu došlo k dalšímu spojení, které nebylo šifrováno, jakási základní vrstva, která zajišťovala, že oba počítače v konverzaci jsou aktivní.
Hackeři našli způsob, jak využít tuto nešifrovanou komunikační linku, aby z dříve zabezpečeného počítače vymáčkli citlivá data. Útočník by v podstatě zahltil systém požadavky v naději, že získá zpět nějaké šťavnaté informace.
Heartbleed byl opraven ve stejném měsíci jako jeho oficiální objev, ale starší verze OpenSSL mohou být stále náchylné k chybě.
4. Dvojité zabití
Double Kill (nebo CVE-2018-8174) byla kritická zero-day zranitelnost, která ohrožovala systémy Windows. Tato chyba, objevená v roce 2018, se dostala do titulků zpráv o kybernetické bezpečnosti díky své přítomnosti ve všech operačních systémech Windows od 7.
Double Kill se nachází v prohlížeči Windows Internet Explorer a využívá chybu skriptu VB. Metoda útoku zahrnuje použití škodlivé webové stránky Internet Explorer, která obsahuje kód potřebný ke zneužití zranitelnosti.
Double Kill má potenciál dát útočníkům stejné druhy systémových oprávnění jako původní autorizovaný uživatel, pokud je správně zneužit. V takových scénářích mohou útočníci dokonce získat úplnou kontrolu nad vlastním zařízením Windows.
V květnu 2018 vydala Windows oprava pro Double Kill.
5. CVE-2022-0609
CVE-2022-0609 je další závažná zranitelnost softwaru zjištěná v roce 2022. Chyba založená na Chrome se ukázala jako zranitelnost zero-day, kterou útočníci ve volné přírodě zneužili.
Tato chyba zabezpečení by mohla ovlivnit všechny uživatele Chrome, a proto je její úroveň závažnosti tak vysoká. CVE-2022-0609 je to, co je známé jako a chyba bez použití po použití, což znamená, že má schopnost měnit data a spouštět kód na dálku.
Netrvalo dlouho a Google vydal opravu pro CVE-2022-0609 v aktualizaci prohlížeče Chrome.
6. BlueKeep
V květnu 2019 objevil Kevin Beaumont, odborník na kybernetickou bezpečnost, kritickou softwarovou chybu známou jako BlueKeep. Chybu lze nalézt v protokolu Microsoft Remote Desktop Protocol, který se používá ke vzdálené diagnostice systémových problémů a také umožňuje uživatelům vzdálený přístup k jejich ploše z jiného zařízení.
BlueKeep, oficiálně známý jako CVE-2019-0708, je chyba zabezpečení umožňující vzdálené spuštění, což znamená, že jej lze použít ke vzdálenému spuštění kódu na cílovém zařízení. Důkaz konceptů vyvinutých společností Microsoft ukázal, že cílené počítače mohly být napadeny a převzaty útočníky za méně než minutu, což zdůraznilo závažnost chyby.
Jakmile je zařízení zpřístupněno, útočník může vzdáleně spustit kód na ploše uživatele.
Výhodou BlueKeep je, že ovlivňuje pouze starší verze Windows, včetně:
- Windows Vista.
- Windows XP.
- Windows Server 2003.
- Windows Server 2008.
- Windows Server 2008 R2.
- Windows 7.
Pokud vaše zařízení běží na libovolném operačním systému Windows novějším, než jsou výše uvedené, pravděpodobně si nemusíte dělat starosti s BlueKeep.
7. ZeroLogon
ZeroLogon nebo CVE-2020-1472, jak je oficiálně známo, je chyba zabezpečení softwaru založená na společnosti Microsoft objevená v srpnu 2020. Common Vulnerability Scoring System (CVSS) získal tuto chybu 10 z 10 na stupnici závažnosti, takže je vysoce nebezpečný.
To může zneužít prostředek služby Active Directory, který obvykle existuje na podnikových serverech Windows. Oficiálně se to nazývá Active Directory Netlogon Remote Protocol.
ZeroLogon vystavuje uživatele riziku, protože má potenciál změnit citlivé údaje o účtu, včetně hesel. Chyba využívá metodu ověřování, takže k účtům lze přistupovat bez ověřování identity.
Ve stejném měsíci jako jeho objev, Microsoft vydal dvě opravy pro ZeroLogon.
Chyby zabezpečení softwaru jsou znepokojivě běžné
Spoléháme se tak silně na software, že je přirozené, že se objevují chyby a nedostatky. Některé z těchto chyb v kódování však mohou ustoupit vysoce zneužitelným bezpečnostním zranitelnostem, což ohrožuje poskytovatele i uživatele.