Alla datorprogram förlitar sig på kod för att fungera, men kodningsbrister kan ge vika för mjukvarusårbarheter. Några av dessa har resulterat i utbredd panik och fruktansvärda konsekvenser, som skakat cybersäkerhetsvärlden.
Så, vilka sårbarheter i programvaran är de största och farligaste?
Innehållsförteckning
1. Log4Shell
Sårbarheten i programvaran Log4Shell fanns inom Apache Log4j, ett populärt Java-loggningsramverk som används av tiotals miljoner människor världen över.
I november 2021 upptäcktes ett kritiskt kodningsfel av Chen Zhaojun, en medlem av Alibaba Cloud Security Team. Zhaojun märkte först bristen i Minecraft-servrar.
Felet, som officiellt heter CVE-2021-44228, blev känt som Log4Shell.
Log4Shell-säkerhetsbristen är en nolldagarssårbarhet, så den utnyttjades av illvilliga aktörer innan den märktes av cybersäkerhetsexperter, vilket innebär att de kunde köra fjärrkörning av kod. Genom detta kunde hackare installera skadlig kod i Log4j, vilket gör datastöld, spioneri och spridning av skadlig programvara möjlig.
Även om en patch släpptes för Log4Shell-sårbarheten inte långt efter att den upptäcktes, är denna säkerhetsbrist på intet sätt ett minne blott.
Cyberkriminella använder fortfarande Log4Shell i sina bedrifter till denna dag, även om patchen har minskat hotnivån avsevärt. Enligt Rezilionchockerande 26 procent av offentliga Minecraft-servrar är fortfarande sårbara för Log4Shell.
Om ett företag eller en individ inte har uppdaterat sin programvara, kommer log4Shell-sårbarheten troligen fortfarande att finnas kvar, vilket ger en öppen dörr för angripare.
2. EternalBlue
EternalBlue (officiellt känd som MS17-010) är en sårbarhet i mjukvaran som började väcka uppståndelse i april 2017. Det som är förvånande med denna sårbarhet är att den delvis utvecklades av NSA, en enorm amerikansk underrättelsetjänst känd för att hjälpa det amerikanska departementet Försvar med militära angelägenheter.
NSA upptäckte EternalBlue-sårbarheten inom Microsoft, men det var inte förrän fem år senare som Microsoft blev medveten om felet. EternalBlue arbetades på av NSA som ett möjligt cybervapen, och det krävdes ett hack för att världen skulle bli underrättad om detta.
2017 läckte en hackergrupp känd som Shadow Brokers existensen av EternalBlue efter att ha infiltrerat NSA digitalt. Det visade sig att felet gav NSA hemlig bakdörr åtkomst till en rad Windows-baserade enheter, inklusive de som kör Windows 7, Windows 8 och det ofta förtalade Windows Vista. NSA kunde med andra ord komma åt miljontals enheter utan användarnas vetskap.
Även om det finns en patch för EternalBlue, har Microsoft och allmänhetens bristande medvetenhet om felet gjort enheter sårbara i flera år.
3. Hjärtblod
Heartbleed-säkerhetsfelet upptäcktes officiellt 2014, även om det hade funnits i OpenSSL-kodbiblioteket i två år tidigare. Vissa föråldrade versioner av OpenSSL-biblioteket innehöll Heartbleed, som ansågs allvarlig vid upptäckt.
Känd officiellt som CVE-2014-0160, var Heartbleed ett ganska kritiskt problem på grund av dess placering i OpenSSL. Eftersom OpenSSL användes som ett SSL-krypteringslager mellan webbplatsdatabaser och slutanvändare, kunde en hel del känslig data nås via Heartbleed-felet.
Men under denna kommunikationsprocess fanns det en annan anslutning som inte var krypterad, ett slags grundlager som säkerställde att båda datorerna i konversationen var aktiva.
Hackare hittade ett sätt att utnyttja denna okrypterade kommunikationslinje för att pressa ut känslig data från den tidigare säkrade datorn. I huvudsak skulle angriparen översvämma systemet med förfrågningar i hopp om att få tillbaka lite saftig information.
Heartbleed patchades samma månad som dess officiella upptäckt, men äldre versioner av OpenSSL kan fortfarande vara sårbara för felet.
4. Double Kill
Double Kill (eller CVE-2018-8174) var en kritisk nolldagarssårbarhet som satte Windows-system i fara. Denna brist upptäcktes 2018 och skapade nyhetsrubriker för cybersäkerhet på grund av dess närvaro i alla Windows-operativsystem från 7 och framåt.
Double Kill finns i webbläsaren Windows Internet Explorer och utnyttjar ett VB-skriptfel. Attackmetoden innebär att man använder en skadlig Internet Explorer-webbsida som innehåller koden som krävs för att missbruka sårbarheten.
Double Kill har potential att ge angripare samma typ av systembehörigheter som den ursprungliga, auktoriserade användaren om de utnyttjas på rätt sätt. Angripare kan till och med få total kontroll över sin Windows-enhet i sådana scenarier.
I maj 2018 släppte Windows en patch för Double Kill.
5. CVE-2022-0609
CVE-2022-0609 är en annan allvarlig mjukvarusårbarhet som identifierades 2022. Den Chrome-baserade buggen visade sig vara en nolldagarssårbarhet som utnyttjades i naturen av angripare.
Denna sårbarhet kan påverka alla Chrome-användare, vilket är anledningen till att dess allvarlighetsgrad är så hög. CVE-2022-0609 är vad som kallas en användning efter-fri bugg, vilket betyder att den har förmågan att ändra data och exekvera kod på distans.
Det tog inte lång tid för Google att släppa en patch för CVE-2022-0609 i en uppdatering av webbläsaren Chrome.
6. BlueKeep
I maj 2019 upptäcktes ett kritiskt mjukvarufel känd som BlueKeep av Kevin Beaumont, en cybersäkerhetsexpert. Felet kunde hittas i Microsofts Remote Desktop Protocol, som används för att fjärrdiagnostisera systemproblem, samt ge användare fjärråtkomst till sina skrivbord från en annan enhet.
Officiellt känd som CVE-2019-0708, är BlueKeep en sårbarhet för fjärrexekvering, vilket innebär att den kan användas för att exekvera kod på distans på en målenhet. Bevis på koncept som utvecklats av Microsoft visade att riktade datorer kunde äventyras och tas över av angripare på mindre än en minut, vilket framhävde bristens allvar.
När en enhet väl har nåtts kan angriparen fjärrexekvera kod på en användares skrivbord.
Den enda fördelen med BlueKeep är att det bara påverkar äldre versioner av Windows, inklusive:
- Windows Vista.
- Windows XP.
- Windows Server 2003.
- Windows Server 2008.
- Windows Server 2008 R2.
- Windows 7.
Om din enhet körs på något senare Windows-operativsystem än de som anges ovan, behöver du förmodligen inte oroa dig för BlueKeep.
7. ZeroLogon
ZeroLogon, eller CVE-2020-1472 som det kallas officiellt, är en Microsoft-baserad mjukvarusäkerhetsbrist som upptäcktes i augusti 2020. Common Vulnerability Scoring System (CVSS) fick denna brist 10 av 10 på allvarlighetsskalan, vilket gör det mycket farlig.
Detta kan utnyttja Active Directory-resursen som vanligtvis finns på Windows företagsservrar. Officiellt är detta känt som Active Directory Netlogon Remote Protocol.
ZeroLogon utsätter användare för risk eftersom det har potential att ändra känsliga kontouppgifter, inklusive lösenord. Felet utnyttjar autentiseringsmetoden så att konton kan nås utan att verifiera identiteten.
Samma månad som upptäckten släppte Microsoft två patchar för ZeroLogon.
Sårbarheter i programvara är oroande vanliga
Vi förlitar oss så mycket på programvara att det är naturligt att buggar och brister dyker upp. Men några av dessa kodningsfel kan ge vika för mycket exploaterbara säkerhetssårbarheter, vilket utsätter både leverantörer och användare för risker.