De sju värsta sårbarheterna genom tiderna

By rik

Alla datorprogram är beroende av kod för att fungera korrekt, men fel i programmeringen kan skapa öppningar för sårbarheter i mjukvaran. Vissa av dessa svagheter har lett till omfattande panik och allvarliga konsekvenser, som skakat om cybersäkerhetsvärlden.

Så, vilka är de största och farligaste sårbarheterna i programvara?

1. Log4Shell

Sårbarheten Log4Shell fanns i Apache Log4j, ett utbrett Java-ramverk för loggning som används av miljontals människor över hela världen.

I november 2021 upptäckte Chen Zhaojun, en medlem av Alibaba Cloud Security Team, en allvarlig programmeringsmiss. Zhaojun noterade först felet i Minecraft-servrar.

Bristen, som officiellt heter CVE-2021-44228, blev känd som Log4Shell.

Log4Shell är en noll-dags sårbarhet, vilket innebär att den utnyttjades av angripare innan cybersäkerhetsexperter upptäckte den. Detta gav dem möjlighet att utföra fjärrkörning av kod. På så sätt kunde hackare installera skadlig programvara i Log4j, vilket banade väg för datastöld, spionage och spridning av skadlig kod.

Även om en korrigering släpptes kort efter att Log4Shell upptäcktes, är denna säkerhetsbrist långt ifrån borta.

Cyberkriminella använder fortfarande Log4Shell i sina attacker, trots att korrigeringen har minskat hotnivån avsevärt. Enligt Rezilion är hela 26 procent av publika Minecraft-servrar fortfarande sårbara för Log4Shell.

Om ett företag eller en enskild användare inte har uppdaterat sin programvara finns risken att Log4Shell fortfarande finns kvar och utgör en ingång för potentiella angrepp.

2. EternalBlue

EternalBlue (officiellt känd som MS17-010) är en mjukvarusårbarhet som började få uppmärksamhet i april 2017. Det anmärkningsvärda med denna sårbarhet är att den delvis utvecklades av NSA, en amerikansk underrättelsetjänst som är känd för att bistå det amerikanska försvarsdepartementet i militära frågor.

NSA upptäckte sårbarheten EternalBlue i Microsofts system, men det var inte förrän fem år senare som Microsoft blev medvetna om felet. NSA arbetade med EternalBlue som ett potentiellt cybervapen, och det krävdes en läcka för att världen skulle få kännedom om detta.

År 2017 läckte en hackergrupp, känd som Shadow Brokers, existensen av EternalBlue efter att digitalt ha infiltrerat NSA. Det visade sig att felet gav NSA en hemlig bakdörr till en rad Windows-baserade enheter, inklusive de som körde Windows 7, Windows 8 och det ofta kritiserade Windows Vista. NSA kunde därmed komma åt miljontals enheter utan användarnas vetskap.

Trots att det finns en korrigering för EternalBlue, har Microsofts och allmänhetens bristande medvetenhet om felet gjort enheter sårbara i flera år.

3. Hjärtblod

Säkerhetsfelet Heartbleed upptäcktes officiellt 2014, även om det hade funnits i OpenSSL-kodbiblioteket i två år tidigare. Vissa äldre versioner av OpenSSL-biblioteket var drabbade av Heartbleed, som ansågs vara allvarlig när den väl upptäcktes.

Heartbleed, officiellt känd som CVE-2014-0160, var ett kritiskt problem på grund av sin position i OpenSSL. Eftersom OpenSSL användes som ett SSL-krypteringslager mellan webbplatsdatabaser och slutanvändare, kunde en hel del känslig data kommas åt via Heartbleed.

Men under kommunikationsprocessen fanns det en annan anslutning som inte var krypterad, ett slags grundlager som säkerställde att båda datorerna i konversationen var aktiva.

Hackare lyckades utnyttja denna okrypterade kommunikationslinje för att extrahera känslig data från den tidigare säkrade datorn. I princip överbelastade angriparen systemet med förfrågningar i hopp om att få ut värdefull information.

Heartbleed korrigerades samma månad som den upptäcktes, men äldre versioner av OpenSSL kan fortfarande vara sårbara för felet.

4. Double Kill

Double Kill (eller CVE-2018-8174) var en kritisk noll-dags sårbarhet som äventyrade Windows-system. Felet upptäcktes 2018 och skapade rubriker inom cybersäkerhet på grund av dess närvaro i alla Windows-operativsystem från 7 och framåt.

Double Kill finns i webbläsaren Windows Internet Explorer och utnyttjar ett fel i VB-skript. Attackmetoden innebär att man använder en skadlig Internet Explorer-webbsida som innehåller koden som behövs för att utnyttja sårbarheten.

Double Kill har potential att ge angripare samma typ av systembehörigheter som den ursprungliga, auktoriserade användaren om det utnyttjas korrekt. Angripare kan till och med få fullständig kontroll över sin Windows-enhet i dessa scenarier.

I maj 2018 släppte Windows en korrigering för Double Kill.

5. CVE-2022-0609

CVE-2022-0609 är ytterligare en allvarlig mjukvarusårbarhet som identifierades 2022. Felet, som fanns i Chrome, visade sig vara en noll-dags sårbarhet som aktivt utnyttjades av angripare.

Denna sårbarhet kan påverka alla Chrome-användare, vilket förklarar dess höga allvarlighetsgrad. CVE-2022-0609 är en så kallad ”use-after-free bug”, vilket innebär att den kan ändra data och fjärrkörning av kod.

Google släppte snabbt en korrigering för CVE-2022-0609 i en uppdatering av webbläsaren Chrome.

6. BlueKeep

I maj 2019 upptäckte cybersäkerhetsexperten Kevin Beaumont en kritisk mjukvarubrist som kallades BlueKeep. Felet fanns i Microsofts Remote Desktop Protocol, som används för att fjärrdiagnostisera systemproblem och ge användare fjärråtkomst till sina skrivbord från en annan enhet.

BlueKeep, officiellt känd som CVE-2019-0708, är en sårbarhet som möjliggör fjärrkörning av kod, vilket innebär att den kan användas för att fjärrköra kod på en målenhet. Bevis på koncept som utvecklats av Microsoft visade att utsatta datorer kunde komprometteras och tas över av angripare på mindre än en minut, vilket underströk felets allvar.

När en enhet väl har blivit attackerad kan angriparen fjärrköra kod på användarens skrivbord.

Det enda positiva med BlueKeep är att det endast påverkar äldre versioner av Windows, inklusive:

  • Windows Vista.
  • Windows XP.
  • Windows Server 2003.
  • Windows Server 2008.
  • Windows Server 2008 R2.
  • Windows 7.

Om din enhet körs på ett nyare Windows-operativsystem än de ovan nämnda, behöver du förmodligen inte oroa dig för BlueKeep.

7. ZeroLogon

ZeroLogon, eller CVE-2020-1472 som det officiellt kallas, är en Microsoft-baserad mjukvarusäkerhetsbrist som upptäcktes i augusti 2020. Common Vulnerability Scoring System (CVSS) gav denna brist 10 av 10 på allvarlighetsskalan, vilket gör den extremt farlig.

Felet kan utnyttja Active Directory-resursen som vanligtvis finns på Windows företagsservrar. Officiellt är detta känt som Active Directory Netlogon Remote Protocol.

ZeroLogon utsätter användare för risk eftersom det kan ändra känsliga kontouppgifter, inklusive lösenord. Felet utnyttjar autentiseringsmetoden så att konton kan kommas åt utan att identiteten verifieras.

Samma månad som upptäckten släppte Microsoft två korrigeringar för ZeroLogon.

Programvarusårbarheter är oroande vanliga

Vi är så beroende av programvara att det är naturligt att buggar och fel uppstår. Men vissa av dessa programmeringsmisstag kan leda till mycket exploaterbara säkerhetssårbarheter, vilket utsätter både leverantörer och användare för risker.