On paratamatu, et tarkvaral on vigu, kuid häkkerid on mõnda neist ära kasutanud. Siin on mõned halvimad ärakasutamised, millest peaksite teadma.
Kõik arvutiprogrammid toetuvad toimimiseks koodile, kuid kodeerimisvead võivad anda teed tarkvara haavatavustele. Mõned neist on põhjustanud laialdast paanikat ja kohutavaid tagajärgi, raputades küberjulgeoleku maailma.
Niisiis, millised tarkvara haavatavused on suurimad ja ohtlikumad?
1. Log4Shell
Log4Shelli tarkvara haavatavus eksisteeris Apache Log4j-s, populaarses Java logimisraamistikus, mida kasutavad kümned miljonid inimesed kogu maailmas.
2021. aasta novembris avastas Alibaba pilveturbe meeskonna liige Chen Zhaojun kriitilise kodeerimisvea. Zhaojun märkas esmalt viga Minecrafti serverites.
Viga, ametliku nimega CVE-2021-44228, sai tuntuks kui Log4Shell.
Log4Shelli turvaviga on a nullpäeva haavatavus, nii et pahatahtlikud osalejad kasutasid seda ära enne, kui küberjulgeolekueksperdid seda märkasid, mis tähendab, et nad said koodi kaugkäivitada. Selle kaudu saavad häkkerid installida Log4j-sse pahatahtlikku koodi, mis teeb võimalikuks andmete varguse, luuramise ja pahavara leviku.
Kuigi Log4Shelli haavatavusele ilmus plaaster kohe pärast selle avastamist, pole see turvaviga sugugi minevik.
Küberkurjategijad kasutavad Log4Shelli oma rünnakutes tänaseni, kuigi plaaster on ohutaset oluliselt vähendanud. Vastavalt Rezilion, šokeerivad 26 protsenti avalikest Minecrafti serveritest on endiselt Log4Shelli suhtes haavatavad.
Kui ettevõte või üksikisik pole oma tarkvara värskendanud, jääb Log4Shelli haavatavus tõenäoliselt endiselt alles, pakkudes ründajatele avatud ust.
2. IgaveneBlue
EternalBlue (ametlikult tuntud kui MS17-010) on tarkvara haavatavus, mis hakkas 2017. aasta aprillis segadust tekitama. Selle haavatavuse juures on üllatav see, et selle töötas osaliselt välja NSA, tohutu Ameerika luureagentuur, mis on tuntud USA kaitseministeeriumi sõjalistes küsimustes abistajana.
NSA avastas Microsoftis EternalBlue'i haavatavuse, kuigi Microsoft sai sellest veast teada alles viis aastat hiljem. NSA töötas EternalBlue'i kallal võimaliku küberrelvana ja maailma teavitamine nõudis häkkimist.
2017. aastal lekitas häkkimisrühmitus nimega Shadow Brokers pärast digitaalset NSA-sse tungimist EternalBlue'i olemasolu. Selgus, et viga andis NSA-le salajase tagaukse juurdepääsu paljudele Windowsi-põhistele seadmetele, sealhulgas neile, kus töötab Windows 7, Windows 8, ja sageli pahatahtlik Windows Vista. Teisisõnu, NSA pääses ilma kasutajate teadmata ligi miljonitele seadmetele.
Kuigi EternalBlue'i jaoks on plaaster olemas, muutis Microsoft ja avalikkuse vähene teadlikkus veast seadmed haavatavaks aastateks.
3. Südameverejooks
Heartbleedi turvaviga avastati ametlikult 2014. aastal, kuigi see oli OpenSSL-i kooditeegis olemas olnud kaks aastat varem. Teatud OpenSSL-i teegi vananenud versioonid sisaldasid Heartbleedi, mida avastamisel peeti raskeks.
Ametlikult CVE-2014-0160 nime all tuntud Heartbleed oli OpenSSL-i asukoha tõttu üsna kriitiline probleem. Kuna OpenSSL-i kasutati kui SSL-i krüpteerimiskiht veebisaitide andmebaaside ja lõppkasutajate vahel pääses Heartbleedi vea kaudu juurde paljudele tundlikele andmetele.
Kuid selle suhtlusprotsessi ajal oli veel üks ühendus, mis ei olnud krüptitud, omamoodi aluskiht, mis tagas, et mõlemad vestluses osalevad arvutid olid aktiivsed.
Häkkerid leidsid võimaluse seda krüptimata sideliini ära kasutada, et varem turvatud arvutist tundlikke andmeid välja pigistada. Põhimõtteliselt ujutaks ründaja süsteemi üle päringutega, lootuses saada tagasi natuke mahlast teavet.
Heartbleed paigati ametliku avastusega samal kuul, kuid OpenSSL-i vanemad versioonid võivad siiski olla vea suhtes haavatavad.
4. Topelt tapmine
Double Kill (või CVE-2018-8174) oli kriitiline nullpäeva haavatavus, mis seadis Windowsi süsteemid ohtu. See 2018. aastal avastatud viga jõudis küberturvalisuse uudiste pealkirjadesse, kuna see on alates 7. aastast kõigis Windowsi operatsioonisüsteemides.
Double Kill leitakse Windows Internet Exploreri brauserist ja see kasutab ära VB-skripti viga. Rünnakumeetod hõlmab pahatahtliku Internet Exploreri veebilehe kasutamist, mis sisaldab haavatavuse kuritarvitamiseks vajalikku koodi.
Double Kill võib õigesti ärakasutamise korral anda ründajatele samad süsteemiõigused kui algsele volitatud kasutajale. Ründajad võivad selliste stsenaariumide korral isegi täieliku kontrolli oma Windowsi seadme üle saada.
2018. aasta mais andis Windows välja plaastri Double Killile.
5. CVE-2022-0609
CVE-2022-0609 on veel üks tõsine tarkvara haavatavus, mis tuvastati 2022. aastal. Chrome'il põhinev viga osutus nullpäeva haavatavaks, mida ründajad looduses ära kasutasid.
See haavatavus võib mõjutada kõiki Chrome'i kasutajaid, mistõttu on selle raskusaste nii kõrge. CVE-2022-0609 on nn a kasutus pärast tasuta viga, mis tähendab, et sellel on võimalus andmeid muuta ja koodi kaugkäivitada.
Ei läinud kaua, kui Google avaldas Chrome'i brauseri värskenduses CVE-2022-0609 paiga.
6. BlueKeep
2019. aasta mais avastas küberturvalisuse ekspert Kevin Beaumont kriitilise tarkvaravea nimega BlueKeep. Viga võib leida Microsofti kaugtöölaua protokollist, mida kasutatakse süsteemiprobleemide kaugdiagnoseerimiseks ja kasutajatele kaugjuurdepääsu võimaldamiseks oma töölauale mõnest teisest seadmest.
Ametlikult CVE-2019-0708 nime all tuntud BlueKeep on kaugkäivituse haavatavus, mis tähendab, et seda saab kasutada koodi kaugkäivitamiseks sihtseadmes. Microsofti väljatöötatud kontseptsioonide tõendid näitasid, et sihitud arvutid võivad ohustada ja ründajad üle võtta vähem kui minutiga, mis tõstab esile vea tõsiduse.
Kui seadmele juurde pääseb, saab ründaja kasutaja töölaual koodi kaugkäivitada.
BlueKeepi üks eelis on see, et see mõjutab ainult Windowsi vanemaid versioone, sealhulgas:
- Windows Vista.
- Windows XP.
- Windows Server 2003.
- Windows Server 2008.
- Windows Server 2008 R2.
- Windows 7.
Kui teie seade töötab mis tahes Windowsi operatsioonisüsteemiga, mis on hilisem kui ülalnimetatud, ei pea te tõenäoliselt BlueKeepi pärast muretsema.
7. ZeroLogon
ZeroLogon või ametlikult tuntud CVE-2020-1472 on Microsofti-põhine tarkvara turvaviga, mis avastati 2020. aasta augustis. Common Vulnerability Scoring System (CVSS) hindas selle vea tõsiduse skaalal 10 punkti 10-st, muutes selle väga ohtlikuks.
See võib kasutada Active Directory ressurssi, mis tavaliselt eksisteerib Windowsi ettevõtte serverites. Ametlikult on see tuntud kui Active Directory Netlogon Remote Protocol.
ZeroLogon seab kasutajad ohtu, kuna see võib muuta tundlikke kontoandmeid, sealhulgas paroole. Viga kasutab autentimismeetodit, nii et kontodele pääseb juurde ilma identiteeti kontrollimata.
Avastamisega samal kuul andis Microsoft välja kaks plaastrit ZeroLogonile.
Tarkvara haavatavused on murettekitavalt levinud
Toetume nii palju tarkvarale, et on loomulik, et vigu ja vigu tuleb ette. Kuid mõned neist kodeerimisvigadest võivad anda teed väga ärakasutatavatele turvaaukudele, seades ohtu nii teenusepakkujad kui ka kasutajad.