On väistämätöntä, että ohjelmistossa on puutteita, mutta hakkerit ovat käyttäneet joitakin niistä hyväkseen. Tässä on joitain pahimmista hyväksikäytöistä, joista sinun pitäisi tietää.

Kaikki tietokoneohjelmat luottavat koodiin toimiakseen, mutta koodausvirheet voivat väistää ohjelmiston haavoittuvuuksia. Jotkut näistä ovat johtaneet laajalle levinneeseen paniikkiin ja vakaviin seurauksiin, jotka ravistivat kyberturvallisuusmaailmaa.

Joten mitkä ohjelmiston haavoittuvuudet ovat suurimmat ja vaarallisimmat?

1. Log4Shell

Log4Shell-ohjelmiston haavoittuvuus oli Apache Log4j: ssä, suositussa Java-lokikehyksessä, jota käyttävät kymmenet miljoonat ihmiset ympäri maailmaa.

Marraskuussa 2021 Alibaba Cloud Security Teamin jäsen Chen Zhaojun havaitsi kriittisen koodausvirheen. Zhaojun huomasi ensin virheen Minecraft-palvelimissa.

Virhe, jonka virallinen nimi oli CVE-2021-44228, tuli tunnetuksi nimellä Log4Shell.

Log4Shellin tietoturvavirhe on a nollapäivän haavoittuvuus, joten pahantahtoiset toimijat käyttivät sitä hyväkseen ennen kuin kyberturvallisuusasiantuntijat huomasivat sen, mikä tarkoittaa, että he saattoivat suorittaa koodin etäsuorittamisen. Tämän avulla hakkerit voivat asentaa haitallista koodia Log4j: hen, mikä mahdollistaa tietovarkauden, vakoilun ja haittaohjelmien leviämisen.

Vaikka Log4Shell-haavoittuvuuden korjaaminen julkaistiin pian sen havaitsemisen jälkeen, tämä tietoturvavirhe ei suinkaan ole menneisyyttä.

Kyberrikolliset käyttävät edelleen Log4Shellia hyökkäyksissään tähän päivään asti, vaikka korjaustiedosto on vähentänyt uhkatasoa merkittävästi. Mukaan Rezilion, järkyttävät 26 prosenttia julkisista Minecraft-palvelimista on edelleen haavoittuvia Log4Shellille.

Jos yritys tai henkilö ei ole päivittänyt ohjelmistoaan, Log4Shell-haavoittuvuus on todennäköisesti edelleen olemassa ja tarjoaa avoimen oven hyökkääjille.

2. EternalBlue

EternalBlue (tunnetaan virallisesti nimellä MS17-010) on ohjelmistohaavoittuvuus, joka alkoi herättää kohua huhtikuussa 2017. Yllättävää tässä haavoittuvuudessa on se, että sen on osittain kehittänyt NSA, valtava amerikkalainen tiedustelupalvelu, joka tunnetaan auttaneen Yhdysvaltain puolustusministeriötä sotilasasioissa.

NSA löysi EternalBlue-haavoittuvuuden Microsoftissa, vaikka Microsoft sai tietoonsa virheestä vasta viisi vuotta myöhemmin. NSA työsti EternalBluea mahdollisena kyberaseena, ja maailmalle ilmoitettiin tästä.

Vuonna 2017 Shadow Brokers -niminen hakkerointiryhmä vuoti EternalBluen olemassaolon tunkeutuessaan digitaalisesti NSA: han. Kävi ilmi, että virhe antoi NSA: lle salaisen takaoven pääsyn useisiin Windows-pohjaisiin laitteisiin, mukaan lukien ne, joissa on Windows 7, Windows 8, ja usein moitittu Windows Vista. Toisin sanoen NSA voisi käyttää miljoonia laitteita käyttäjien tietämättä.

Vaikka EternalBluelle on olemassa korjaustiedosto, Microsoft ja yleisön tietoisuus puutteesta jättivät laitteet haavoittuviksi vuosiksi.

3. Sydänverenvuoto

Heartbleed-tietoturvavirhe löydettiin virallisesti vuonna 2014, vaikka se oli ollut OpenSSL-koodikirjastossa kaksi vuotta aiemmin. Tietyt OpenSSL-kirjaston vanhentuneet versiot sisälsivät Heartbleedin, jota pidettiin vakavana löydettäessä.

Virallisesti CVE-2014-0160 tunnettu Heartbleed oli melko kriittinen huolenaihe sen sijainnin vuoksi OpenSSL: ssä. Koska OpenSSL: ää käytettiin SSL-salauskerros verkkosivustojen tietokantojen ja loppukäyttäjien välillä, paljon arkaluontoisia tietoja voitiin käyttää Heartbleed-virheen kautta.

Mutta tämän viestintäprosessin aikana oli toinen yhteys, jota ei ollut salattu, eräänlainen perusta, joka varmisti, että molemmat keskustelussa olleet tietokoneet olivat aktiivisia.

Hakkerit löysivät tavan hyödyntää tätä salaamatonta viestintälinjaa puristaakseen arkaluonteisia tietoja aiemmin suojatusta tietokoneesta. Pohjimmiltaan hyökkääjä tulvii järjestelmään pyyntöjä toivoen saavansa takaisin mehukkaita tietoja.

Heartbleed korjattiin samassa kuussa kuin sen virallinen löytö, mutta vanhemmat OpenSSL-versiot voivat silti olla haavoittuvia virheelle.

4. Tuplatappo

Double Kill (tai CVE-2018-8174) oli kriittinen nollapäivän haavoittuvuus, joka vaaransi Windows-järjestelmät. Tämä vuonna 2018 löydetty virhe nousi kyberturvallisuusuutisten otsikoihin, koska se on ollut kaikissa Windows-käyttöjärjestelmissä 7:stä eteenpäin.

Double Kill löytyy Windows Internet Explorer -selaimesta, ja se hyödyntää VB-skriptivirhettä. Hyökkäysmenetelmään sisältyy haitallisen Internet Explorer -verkkosivun käyttö, joka sisältää haavoittuvuuden väärinkäyttöön tarvittavan koodin.

Double Kill voi antaa hyökkääjille samanlaiset järjestelmäoikeudet kuin alkuperäiselle valtuutetulle käyttäjälle, jos sitä käytetään oikein. Hyökkääjät voivat jopa saada täydellisen hallintaansa Windows-laitteensa tällaisissa tilanteissa.

Toukokuussa 2018 Windows julkaisi korjaustiedoston Double Killille.

5. CVE-2022-0609

CVE-2022-0609 on toinen vuonna 2022 tunnistettu vakava ohjelmistohaavoittuvuus. Chrome-pohjainen bugi osoittautui nollapäivän haavoittuvuudeksi, jota hyökkääjät käyttivät hyväkseen luonnossa.

Tämä haavoittuvuus saattaa vaikuttaa kaikkiin Chromen käyttäjiin, minkä vuoksi sen vakavuusaste on niin korkea. CVE-2022-0609 tunnetaan nimellä a use-after-free -vika, mikä tarkoittaa, että sillä on kyky muuttaa tietoja ja suorittaa koodia etänä.

Ei kestänyt kauan, kun Google julkaisi korjaustiedoston CVE-2022-0609:lle Chrome-selainpäivityksessä.

6. BlueKeep

Toukokuussa 2019 kyberturvallisuusasiantuntija Kevin Beaumont havaitsi BlueKeep-nimisen kriittisen ohjelmistovirheen. Vika voi löytyä Microsoftin Remote Desktop Protocol -protokollasta, jota käytetään etädiagnosoimaan järjestelmäongelmia sekä antamaan käyttäjille etäkäyttö pöytäkoneilleen toisesta laitteesta.

Virallisesti CVE-2019-0708 tunnettu BlueKeep on etäsuorituksen haavoittuvuus, mikä tarkoittaa, että sitä voidaan käyttää koodin etäsuorittamiseen kohdelaitteella. Todisteet Microsoftin kehittämistä konsepteista osoittivat, että kohteena olevat tietokoneet voivat vaarantua ja hyökkääjät voivat ottaa haltuunsa alle minuutissa, mikä korostaa vian vakavuutta.

Kun laitetta käytetään, hyökkääjä voi suorittaa koodin etänä käyttäjän työpöydällä.

BlueKeepin yksi puoli on, että se vaikuttaa vain Windowsin vanhempiin versioihin, mukaan lukien:

  • Windows Vista.
  • Windows XP.
  • Windows Server 2003.
  • Windows Server 2008.
  • Windows Server 2008 R2.
  • Windows 7.

Jos laitteessasi on jokin uudempi Windows-käyttöjärjestelmä kuin yllä luetellut, sinun ei todennäköisesti tarvitse huolehtia BlueKeepistä.

7. ZeroLogon

ZeroLogon tai virallisesti CVE-2020-1472 on Microsoft-pohjainen ohjelmiston tietoturvavirhe, joka löydettiin elokuussa 2020. Common Vulnerability Scoring System (CVSS) antoi tälle puutteelle 10/10 vakavuusasteikolla, mikä teki siitä erittäin vaarallisen.

Tämä voi hyödyntää Active Directory -resurssia, joka tavallisesti on olemassa Windowsin yrityspalvelimissa. Virallisesti tämä tunnetaan Active Directory Netlogon Remote Protocol -protokollana.

ZeroLogon asettaa käyttäjät vaaraan, koska se voi muuttaa arkaluonteisia tilitietoja, kuten salasanoja. Virhe hyödyntää todennusmenetelmää, jotta tileille voidaan päästä ilman henkilöllisyyden vahvistamista.

Microsoft julkaisi ZeroLogonille saman kuukauden aikana kaksi korjaustiedostoa.

Ohjelmiston haavoittuvuudet ovat huolestuttavan yleisiä

Luotamme niin voimakkaasti ohjelmistoihin, että on luonnollista, että vikoja ja puutteita ilmaantuu. Mutta jotkin näistä koodausvirheistä voivat väistää erittäin hyödynnettävissä olevia tietoturva-aukkoja, mikä asettaa sekä palveluntarjoajat että käyttäjät vaaraan.