7 nejhorších softwarových zranitelností všech dob

Všechny počítačové programy spoléhají na fungování kódu, ale chyby v kódování mohou ustoupit zranitelnostem softwaru. Některé z nich měly za následek rozšířenou paniku a strašlivé následky, které otřásly světem kybernetické bezpečnosti.

Které softwarové zranitelnosti jsou tedy největší a nejnebezpečnější?

1. Log4Shell

Softwarová zranitelnost Log4Shell existovala v Apache Log4j, populárním protokolovacím frameworku Java, který používají desítky milionů lidí po celém světě.

V listopadu 2021 objevil Chen Zhaojun, člen týmu Alibaba Cloud Security Team, kritickou chybu v kódování. Zhaojun si poprvé všiml chyby na serverech Minecraft.

Chyba, oficiálně pojmenovaná CVE-2021-44228, se stala známou jako Log4Shell.

Bezpečnostní chyba Log4Shell je zranitelnost nultého dne, takže ji zneužili zákeřní aktéři, než si jí všimli odborníci na kybernetickou bezpečnost, což znamená, že mohli spustit vzdálené spouštění kódu. Díky tomu mohli hackeři nainstalovat škodlivý kód do Log4j, což by umožnilo krádež dat, špehování a šíření malwaru.

Ačkoli byla záplata pro zranitelnost Log4Shell vydána nedlouho poté, co byla objevena, tato bezpečnostní chyba není v žádném případě minulostí.

Kyberzločinci stále používají Log4Shell ve svých exploitech dodnes, i když patch výrazně snížil úroveň hrozby. Podle Rezilionšokujících 26 procent veřejných serverů Minecraft je stále zranitelných vůči Log4Shell.

Pokud společnost nebo jednotlivec neaktualizoval svůj software, zranitelnost Log4Shell bude pravděpodobně stále přítomna a poskytne útočníkům otevřené dveře.

2. EternalBlue

EternalBlue (oficiálně známá jako MS17-010) je softwarová zranitelnost, která začala způsobovat rozruch v dubnu 2017. Na této zranitelnosti je překvapivé, že ji částečně vyvinula NSA, obrovská americká zpravodajská agentura známá tím, že pomáhá americkému ministerstvu Obrana s vojenskými záležitostmi.

  Staňte se správcem sítě pomocí těchto online kurzů

NSA objevila zranitelnost EternalBlue v Microsoftu, i když až o pět let později si Microsoft uvědomil tuto chybu. Na EternalBlue pracovala NSA jako na možné kybernetické zbrani a bylo potřeba hacknutí, aby o tom byl svět informován.

V roce 2017 hackerská skupina známá jako Shadow Brokers odhalila existenci EternalBlue poté, co digitálně infiltrovala NSA. Ukázalo se, že chyba poskytla NSA tajný přístup zadními vrátky k řadě zařízení s Windows, včetně těch se systémem Windows 7, Windows 8 a často pomlouvaného Windows Vista. Jinými slovy, NSA mohla přistupovat k milionům zařízení bez vědomí uživatelů.

Přestože existuje oprava pro EternalBlue, nedostatek povědomí společnosti Microsoft a veřejnosti o této chybě způsobil, že zařízení byla léta zranitelná.

3. Srdeční krvácení

Bezpečnostní chyba Heartbleed byla oficiálně objevena v roce 2014, ačkoli byla v knihovně kódů OpenSSL přítomna dva roky předtím. Některé zastaralé verze knihovny OpenSSL obsahovaly Heartbleed, který byl po objevení považován za závažný.

Heartbleed, oficiálně známý jako CVE-2014-0160, byl docela kritickým problémem kvůli jeho umístění v OpenSSL. Protože OpenSSL bylo použito jako šifrovací vrstva SSL mezi databázemi webových stránek a koncovými uživateli, bylo možné prostřednictvím chyby Heartbleed získat přístup k mnoha citlivým datům.

Ale během tohoto komunikačního procesu došlo k dalšímu spojení, které nebylo šifrováno, jakási základní vrstva, která zajišťovala, že oba počítače v konverzaci jsou aktivní.

Hackeři našli způsob, jak využít tuto nešifrovanou komunikační linku, aby z dříve zabezpečeného počítače vymáčkli citlivá data. Útočník by v podstatě zahltil systém požadavky v naději, že získá zpět nějaké šťavnaté informace.

  Jak smazat všechna svá hodnocení na Twitteru

Heartbleed byl opraven ve stejném měsíci jako jeho oficiální objev, ale starší verze OpenSSL mohou být stále náchylné k chybě.

4. Dvojité zabití

Double Kill (nebo CVE-2018-8174) byla kritická zero-day zranitelnost, která ohrožovala systémy Windows. Tato chyba, objevená v roce 2018, se dostala do titulků zpráv o kybernetické bezpečnosti díky své přítomnosti ve všech operačních systémech Windows od 7.

Double Kill se nachází v prohlížeči Windows Internet Explorer a využívá chybu skriptu VB. Metoda útoku zahrnuje použití škodlivé webové stránky Internet Explorer, která obsahuje kód potřebný ke zneužití zranitelnosti.

Double Kill má potenciál dát útočníkům stejné druhy systémových oprávnění jako původní autorizovaný uživatel, pokud je správně zneužit. V takových scénářích mohou útočníci dokonce získat úplnou kontrolu nad vlastním zařízením Windows.

V květnu 2018 vydala Windows oprava pro Double Kill.

5. CVE-2022-0609

CVE-2022-0609 je další závažná zranitelnost softwaru zjištěná v roce 2022. Chyba založená na Chrome se ukázala jako zranitelnost zero-day, kterou útočníci ve volné přírodě zneužili.

Tato chyba zabezpečení by mohla ovlivnit všechny uživatele Chrome, a proto je její úroveň závažnosti tak vysoká. CVE-2022-0609 je to, co je známé jako chyba bez použití po použití, což znamená, že má schopnost měnit data a spouštět kód na dálku.

Netrvalo dlouho a Google vydal opravu pro CVE-2022-0609 v aktualizaci prohlížeče Chrome.

6. BlueKeep

V květnu 2019 objevil Kevin Beaumont, odborník na kybernetickou bezpečnost, kritickou softwarovou chybu známou jako BlueKeep. Chybu lze nalézt v protokolu Microsoft Remote Desktop Protocol, který se používá ke vzdálené diagnostice systémových problémů a také umožňuje uživatelům vzdálený přístup k jejich ploše z jiného zařízení.

  Jak počítat barevné buňky v Excelu

BlueKeep, oficiálně známý jako CVE-2019-0708, je chyba zabezpečení umožňující vzdálené spuštění, což znamená, že jej lze použít ke vzdálenému spuštění kódu na cílovém zařízení. Důkaz konceptů vyvinutých společností Microsoft ukázal, že cílené počítače mohly být napadeny a převzaty útočníky za méně než minutu, což zdůraznilo závažnost chyby.

Jakmile je zařízení zpřístupněno, útočník může vzdáleně spustit kód na ploše uživatele.

Výhodou BlueKeep je, že ovlivňuje pouze starší verze Windows, včetně:

  • Windows Vista.
  • Windows XP.
  • Windows Server 2003.
  • Windows Server 2008.
  • Windows Server 2008 R2.
  • Windows 7.

Pokud vaše zařízení běží na libovolném operačním systému Windows novějším, než jsou výše uvedené, pravděpodobně si nemusíte dělat starosti s BlueKeep.

7. ZeroLogon

ZeroLogon, nebo CVE-2020-1472, jak je oficiálně známo, je chyba zabezpečení softwaru založená na společnosti Microsoft objevená v srpnu 2020. Systém Common Vulnerability Scoring System (CVSS) získal tuto chybu 10 z 10 na stupnici závažnosti, takže je velmi nebezpečný.

To může zneužít prostředek služby Active Directory, který obvykle existuje na podnikových serverech Windows. Oficiálně se to nazývá Active Directory Netlogon Remote Protocol.

ZeroLogon vystavuje uživatele riziku, protože má potenciál změnit citlivé údaje o účtu, včetně hesel. Chyba využívá metodu ověřování, takže k účtům lze přistupovat bez ověřování identity.

Ve stejném měsíci jako jeho objev, Microsoft vydal dvě opravy pro ZeroLogon.

Chyby zabezpečení softwaru jsou znepokojivě běžné

Spoléháme se tak silně na software, že je přirozené, že se objevují chyby a nedostatky. Některé z těchto chyb v kódování však mohou ustoupit vysoce zneužitelným bezpečnostním zranitelnostem, což ohrožuje poskytovatele i uživatele.