Det er uunngåelig at programvare har feil, men noen av disse har blitt utnyttet av hackere. Her er noen av de verste utnyttelsene du bør vite om.

Alle dataprogrammer er avhengige av kode for å fungere, men kodefeil kan vike for programvaresårbarheter. Noen av disse har resultert i utbredt panikk og alvorlige konsekvenser, og rystet cybersikkerhetsverdenen.

Så, hvilke programvaresårbarheter er de største og farligste?

1. Log4Shell

Log4Shell-programvaresårbarheten fantes i Apache Log4j, et populært Java-loggingsrammeverk brukt av titalls millioner mennesker over hele verden.

I november 2021 ble en kritisk kodefeil oppdaget av Chen Zhaojun, et medlem av Alibaba Cloud Security Team. Zhaojun la først merke til feilen i Minecraft-servere.

Feilen, offisielt kalt CVE-2021-44228, ble kjent som Log4Shell.

Log4Shell-sikkerhetsfeilen er en null-dagers sårbarhet, så det ble utnyttet av ondsinnede aktører før det ble lagt merke til av cybersikkerhetseksperter, noe som betyr at de kunne kjøre ekstern kjøring av kode. Gjennom dette kan hackere installere ondsinnet kode i Log4j, noe som gjør datatyveri, spionering og spredning av skadelig programvare mulig.

instagram viewer

Selv om en oppdatering ble utgitt for Log4Shell-sårbarheten ikke lenge etter at den ble oppdaget, er denne sikkerhetsfeilen på ingen måte en saga blott.

Nettkriminelle bruker fortsatt Log4Shell i sine bedrifter den dag i dag, selv om oppdateringen har redusert trusselnivået betraktelig. I følge Rezilion, sjokkerende 26 prosent av offentlige Minecraft-servere er fortsatt sårbare for Log4Shell.

Hvis et selskap eller en enkeltperson ikke har oppdatert programvaren sin, vil Log4Shell-sårbarheten sannsynligvis fortsatt eksistere, noe som gir en åpen dør for angripere.

2. EternalBlue

EternalBlue (offisielt kjent som MS17-010) er en programvaresårbarhet som begynte å skape oppsikt i april 2017. Det som er overraskende med denne sårbarheten er at den delvis ble utviklet av NSA, et enormt amerikansk etterretningsbyrå kjent for å hjelpe det amerikanske forsvarsdepartementet med militære saker.

NSA oppdaget EternalBlue-sårbarheten i Microsoft, selv om det ikke var før fem år senere at Microsoft ble klar over feilen. EternalBlue ble jobbet med av NSA som et mulig cybervåpen, og det tok et hack før verden ble varslet om dette.

I 2017 lekket en hackergruppe kjent som Shadow Brokers eksistensen av EternalBlue etter digitalt infiltrasjon av NSA. Det viste seg at feilen ga NSA hemmelig bakdørstilgang til en rekke Windows-baserte enheter, inkludert de som kjører Windows 7, Windows 8, og det ofte utskjelte Windows Vista. NSA kunne med andre ord få tilgang til millioner av enheter uten brukernes viten.

Selv om det er en oppdatering for EternalBlue, har Microsoft og publikums mangel på bevissthet om feilen gjort enhetene sårbare i årevis.

3. Hjerteblod

Heartbleed-sikkerhetsfeilen ble offisielt oppdaget i 2014, selv om den hadde vært til stede i OpenSSL-kodebiblioteket i to år tidligere. Enkelte utdaterte versjoner av OpenSSL-biblioteket inneholdt Heartbleed, som ble ansett som alvorlig ved oppdagelse.

Offisielt kjent som CVE-2014-0160, var Heartbleed en ganske kritisk bekymring på grunn av plasseringen i OpenSSL. Fordi OpenSSL ble brukt som en SSL-krypteringslag mellom nettstedsdatabaser og sluttbrukere, kan mange sensitive data nås via Heartbleed-feilen.

Men under denne kommunikasjonsprosessen var det en annen forbindelse som ikke var kryptert, et slags grunnlag som sørget for at begge datamaskinene i samtalen var aktive.

Hackere fant en måte å utnytte denne ukrypterte kommunikasjonslinjen for å presse sensitive data ut av den tidligere sikrede datamaskinen. I hovedsak ville angriperen oversvømme systemet med forespørsler i håp om å få tilbake litt saftig informasjon.

Heartbleed ble lappet i samme måned som den offisielle oppdagelsen, men eldre versjoner av OpenSSL kan fortsatt være sårbare for feilen.

4. Double Kill

Double Kill (eller CVE-2018-8174) var et kritisk sikkerhetsproblem som satte Windows-systemer i fare. Denne feilen ble oppdaget i 2018 og skapte nyhetsoverskrifter på nettsikkerhet på grunn av dens tilstedeværelse i alle Windows-operativsystemer fra 7 og utover.

Double Kill finnes i nettleseren Windows Internet Explorer og utnytter en VB-skriptfeil. Angrepsmetoden innebærer å bruke en ondsinnet Internet Explorer-nettside som inneholder koden som kreves for å misbruke sårbarheten.

Double Kill har potensial til å gi angripere samme type systemtillatelser som den opprinnelige, autoriserte brukeren hvis de utnyttes på riktig måte. Angripere kan til og med få total kontroll over ens Windows-enhet i slike scenarier.

I mai 2018 ga Windows ut en oppdatering for Double Kill.

5. CVE-2022-0609

CVE-2022-0609 er en annen alvorlig programvaresårbarhet identifisert i 2022. Den Chrome-baserte feilen viste seg å være en null-dagers sårbarhet som ble utnyttet i naturen av angripere.

Dette sikkerhetsproblemet kan påvirke alle Chrome-brukere, og det er grunnen til at alvorlighetsgraden er så høy. CVE-2022-0609 er det som er kjent som en bruk etter-fri feil, noe som betyr at den har muligheten til å endre data og kjøre kode eksternt.

Det tok ikke lang tid før Google lanserte en oppdatering for CVE-2022-0609 i en Chrome-nettleseroppdatering.

6. BlueKeep

I mai 2019 ble en kritisk programvarefeil kjent som BlueKeep oppdaget av Kevin Beaumont, en ekspert på nettsikkerhet. Feilen kan bli funnet i Microsofts Remote Desktop Protocol, som brukes til å eksternt diagnostisere systemproblemer, samt gi brukere ekstern tilgang til skrivebordene deres fra en annen enhet.

Offisielt kjent som CVE-2019-0708, er BlueKeep en sårbarhet for ekstern kjøring, noe som betyr at den kan brukes til å kjøre kode eksternt på en målenhet. Bevis på konsepter utviklet av Microsoft viste at målrettede datamaskiner kunne bli kompromittert og overtatt av angripere på under ett minutt, noe som fremhever feilens alvorlighetsgrad.

Når en enhet er åpnet, kan angriperen eksternt kjøre kode på en brukers skrivebord.

Den ene fordelen med BlueKeep er at den bare påvirker eldre versjoner av Windows, inkludert:

  • Windows Vista.
  • Windows XP.
  • Windows Server 2003.
  • Windows Server 2008.
  • Windows Server 2008 R2.
  • Windows 7.

Hvis enheten din kjører på et Windows-operativsystem senere enn de som er oppført ovenfor, trenger du sannsynligvis ikke å bekymre deg for BlueKeep.

7. ZeroLogon

ZeroLogon, eller CVE-2020-1472 som det offisielt kalles, er en Microsoft-basert programvaresikkerhetsfeil oppdaget i august 2020. Common Vulnerability Scoring System (CVSS) fikk denne feilen 10 av 10 på alvorlighetsskalaen, noe som gjorde den svært farlig.

Dette kan utnytte Active Directory-ressursen som vanligvis finnes på Windows-bedriftsservere. Offisielt er dette kjent som Active Directory Netlogon Remote Protocol.

ZeroLogon setter brukere i fare fordi det har potensial til å endre sensitive kontodetaljer, inkludert passord. Feilen utnytter autentiseringsmetoden slik at kontoer kan nås uten å bekrefte identiteten.

I samme måned som den ble oppdaget, ga Microsoft ut to patcher for ZeroLogon.

Programvaresårbarheter er bekymringsverdig vanlige

Vi er så avhengige av programvare at det er naturlig at det dukker opp feil og mangler. Men noen av disse kodefeilene kan vike for svært utnyttbare sikkerhetssårbarheter, og sette både leverandører og brukere i fare.