Det er uundgåeligt, at software har fejl, men nogle af disse er blevet udnyttet af hackere. Her er nogle af de værste bedrifter, du bør vide om.

Alle computerprogrammer er afhængige af kode for at fungere, men kodningsfejl kan give plads til softwaresårbarheder. Nogle af disse har resulteret i udbredt panik og frygtelige konsekvenser, som har rystet cybersikkerhedsverdenen.

Så hvilke softwaresårbarheder er de største og farligste?

1. Log4Shell

Log4Shell-softwaresårbarheden fandtes i Apache Log4j, en populær Java-logning-ramme, der bruges af titusinder af mennesker verden over.

I november 2021 blev en kritisk kodningsfejl opdaget af Chen Zhaojun, et medlem af Alibaba Cloud Security Team. Zhaojun bemærkede først fejlen i Minecraft-servere.

Fejlen, der officielt hedder CVE-2021-44228, blev kendt som Log4Shell.

Log4Shell-sikkerhedsfejlen er en nul-dages sårbarhed, så det blev udnyttet af ondsindede aktører, før det blev bemærket af cybersikkerhedseksperter, hvilket betyder, at de kunne køre fjernudførelse af kode. Gennem dette kunne hackere installere ondsindet kode i Log4j, hvilket gør datatyveri, spionage og spredning af malware mulig.

instagram viewer

Selvom en patch blev frigivet til Log4Shell-sårbarheden ikke længe efter, at den blev opdaget, er denne sikkerhedsfejl på ingen måde en saga blot.

Cyberkriminelle bruger stadig Log4Shell i deres bedrifter den dag i dag, selvom patchen har reduceret trusselsniveauet betydeligt. Ifølge Rezilion, chokerende 26 procent af offentlige Minecraft-servere er stadig sårbare over for Log4Shell.

Hvis en virksomhed eller en person ikke har opdateret deres software, vil Log4Shell-sårbarheden sandsynligvis stadig eksistere, hvilket giver en åben dør for angribere.

2. EternalBlue

EternalBlue (officielt kendt som MS17-010) er en softwaresårbarhed, der begyndte at skabe opsigt i april 2017. Det overraskende ved denne sårbarhed er, at den delvist er udviklet af NSA, et enormt amerikansk efterretningsagentur kendt for at hjælpe det amerikanske forsvarsministerium med militære anliggender.

NSA opdagede EternalBlue-sårbarheden i Microsoft, selvom det først var fem år senere, at Microsoft blev opmærksom på fejlen. EternalBlue blev arbejdet på af NSA som et muligt cybervåben, og det krævede et hack for verden at blive underrettet om dette.

I 2017 lækkede en hackergruppe kendt som Shadow Brokers eksistensen af ​​EternalBlue efter digitalt at have infiltreret NSA. Det viste sig, at fejlen gav NSA hemmelig bagdørsadgang til en række Windows-baserede enheder, inklusive dem, der kører Windows 7, Windows 8, og det ofte udskældte Windows Vista. Med andre ord kunne NSA få adgang til millioner af enheder uden brugernes viden.

Selvom der er en patch til EternalBlue, har Microsoft og offentlighedens manglende bevidsthed om fejlen gjort enheder sårbare i årevis.

3. Hjerteblod

Heartbleed-sikkerhedsfejlen blev officielt opdaget i 2014, selvom den havde været til stede i OpenSSL-kodebiblioteket i to år tidligere. Visse forældede versioner af OpenSSL-biblioteket indeholdt Heartbleed, som blev anset for alvorlig ved opdagelse.

Kendt officielt som CVE-2014-0160, var Heartbleed en temmelig kritisk bekymring på grund af dens placering i OpenSSL. Fordi OpenSSL blev brugt som en SSL-krypteringslag mellem webstedsdatabaser og slutbrugere kunne mange følsomme data tilgås via Heartbleed-fejlen.

Men under denne kommunikationsproces var der en anden forbindelse, der ikke var krypteret, en slags fundamentlag, der sikrede, at begge computere i samtalen var aktive.

Hackere fandt en måde at udnytte denne ukrypterede kommunikationslinje for at presse følsomme data ud af den tidligere sikrede computer. Grundlæggende ville angriberen oversvømme systemet med anmodninger i håb om at få noget saftig information tilbage.

Heartbleed blev rettet i samme måned som dens officielle opdagelse, men ældre versioner af OpenSSL kan stadig være sårbare over for fejlen.

4. Dobbelt drab

Double Kill (eller CVE-2018-8174) var en kritisk nul-dages sårbarhed, der satte Windows-systemer i fare. Denne fejl blev opdaget i 2018 og skabte overskrifter om cybersikkerhed på grund af dens tilstedeværelse i alle Windows-operativsystemer fra 7 og fremefter.

Double Kill findes i Windows Internet Explorer-browseren og udnytter en VB-scriptfejl. Angrebsmetoden involverer brug af en ondsindet Internet Explorer-webside, som indeholder den kode, der kræves for at misbruge sårbarheden.

Double Kill har potentialet til at give angribere de samme slags systemtilladelser som den originale, autoriserede bruger, hvis de udnyttes korrekt. Angribere kan endda få total kontrol over ens Windows-enhed i sådanne scenarier.

I maj 2018 udgav Windows en patch til Double Kill.

5. CVE-2022-0609

CVE-2022-0609 er en anden alvorlig softwaresårbarhed, der blev identificeret i 2022. Den Chrome-baserede fejl viste sig at være en nul-dages sårbarhed, der blev udnyttet i naturen af ​​angribere.

Denne sårbarhed kan påvirke alle Chrome-brugere, hvorfor dens sværhedsgrad er så høj. CVE-2022-0609 er det, der er kendt som en brug-efter-fri fejl, hvilket betyder, at den har evnen til at ændre data og udføre kode eksternt.

Det tog ikke lang tid, før Google frigav en patch til CVE-2022-0609 i en Chrome-browseropdatering.

6. BlueKeep

I maj 2019 blev en kritisk softwarefejl kendt som BlueKeep opdaget af Kevin Beaumont, en cybersikkerhedsekspert. Fejlen kunne findes i Microsofts Remote Desktop Protocol, som bruges til at fjerndiagnosticere systemproblemer, samt give brugere fjernadgang til deres skriveborde fra en anden enhed.

Officielt kendt som CVE-2019-0708, er BlueKeep en sårbarhed ved fjernudførelse, hvilket betyder, at den kan bruges til at udføre kode eksternt på en målenhed. Bevis på koncepter udviklet af Microsoft viste, at målrettede computere kunne blive kompromitteret og overtaget af angribere på under et minut, hvilket understreger fejlens alvor.

Når en enhed først er tilgået, kan angriberen eksternt udføre kode på en brugers skrivebord.

Den ene fordel ved BlueKeep er, at det kun påvirker ældre versioner af Windows, inklusive:

  • Windows Vista.
  • Windows XP.
  • Windows Server 2003.
  • Windows Server 2008.
  • Windows Server 2008 R2.
  • Windows 7.

Hvis din enhed kører på et Windows-operativsystem senere end dem, der er angivet ovenfor, behøver du sandsynligvis ikke bekymre dig om BlueKeep.

7. ZeroLogon

ZeroLogon, eller CVE-2020-1472, som det er kendt officielt, er en Microsoft-baseret softwaresikkerhedsfejl opdaget i august 2020. Common Vulnerability Scoring System (CVSS) scorede denne fejl 10 ud af 10 på alvorlighedsskalaen, hvilket gjorde den meget farlig.

Dette kan udnytte den Active Directory-ressource, der normalt findes på Windows-virksomhedsservere. Officielt er dette kendt som Active Directory Netlogon Remote Protocol.

ZeroLogon sætter brugere i fare, fordi det har potentialet til at ændre følsomme kontooplysninger, herunder adgangskoder. Fejlen udnytter godkendelsesmetoden, så der kan tilgås konti uden at bekræfte identiteten.

I samme måned som det blev opdaget, udgav Microsoft to patches til ZeroLogon.

Softwaresårbarheder er bekymrende almindelige

Vi er så afhængige af software, at det er naturligt, at fejl og mangler dukker op. Men nogle af disse kodningsfejl kan give plads til meget udnyttelige sikkerhedssårbarheder, hvilket bringer både udbydere og brugere i fare.