این اجتناب ناپذیر است که نرم افزار دارای نقص هایی باشد، اما برخی از آنها توسط هکرها مورد سوء استفاده قرار گرفته اند. در اینجا برخی از بدترین سوء استفاده هایی که باید در مورد آنها بدانید آورده شده است.
همه برنامه های کامپیوتری برای عملکرد به کد متکی هستند، اما نقص های کدگذاری می تواند جای خود را به آسیب پذیری های نرم افزار بدهد. برخی از این موارد منجر به وحشت گسترده و عواقب وخیم شده و دنیای امنیت سایبری را تکان داده است.
بنابراین، کدام آسیب پذیری نرم افزار بزرگترین و خطرناک ترین است؟
1. Log4Shell
آسیبپذیری نرمافزار Log4Shell در Apache Log4j، یک چارچوب معروف لاگ جاوا که توسط دهها میلیون نفر در سراسر جهان استفاده میشود، وجود داشت.
در نوامبر 2021، یک نقص رمزگذاری مهم توسط Chen Zhaojun، یکی از اعضای تیم امنیت ابری علی بابا کشف شد. Zhaojun ابتدا متوجه نقص در سرورهای Minecraft شد.
این نقص که رسماً CVE-2021-44228 نام گرفت، به نام Log4Shell شناخته شد.
نقص امنیتی Log4Shell یک آسیبپذیری روز صفر است، بنابراین قبل از اینکه کارشناسان امنیت سایبری متوجه آن شوند، توسط عوامل مخرب مورد سوء استفاده قرار گرفت، به این معنی که آنها میتوانستند اجرای کد از راه دور را اجرا کنند. از این طریق، هکرها می توانند کدهای مخرب را در Log4j نصب کنند و سرقت اطلاعات، جاسوسی و انتشار بدافزار را ممکن کنند.
اگرچه وصلهای برای آسیبپذیری Log4Shell مدت کوتاهی پس از کشف آن منتشر شد، این نقص امنیتی به هیچ وجه متعلق به گذشته نیست.
مجرمان سایبری هنوز از Log4Shell در سوء استفاده های خود استفاده می کنند، اگرچه این وصله سطح تهدید را به میزان قابل توجهی کاهش داده است. طبق گفته Rezilion، 26 درصد از سرورهای عمومی Minecraft هنوز در برابر Log4Shell آسیب پذیر هستند.
اگر یک شرکت یا فردی نرم افزار خود را به روز نکرده باشد، آسیب پذیری Log4Shell احتمالا همچنان وجود خواهد داشت و دری باز برای مهاجمان فراهم می کند.
2. آبی ابدی
EternalBlue (معروف به رسمی MS17-010) یک آسیب پذیری نرم افزاری است که در آوریل 2017 شروع به ایجاد غوغا کرد. آنچه در مورد این آسیب پذیری شگفت آور است این است که تا حدودی توسط NSA، یک آژانس اطلاعاتی بزرگ آمریکایی که برای کمک به وزارت ایالات متحده شناخته شده است، توسعه یافته است. دفاع با امور نظامی
NSA آسیبپذیری EternalBlue را در مایکروسافت کشف کرد، اگرچه پنج سال بعد مایکروسافت از این نقص آگاه شد. EternalBlue توسط NSA به عنوان یک سلاح سایبری احتمالی کار شد و برای اطلاع جهانیان از این موضوع یک هک لازم بود.
در سال 2017، یک گروه هکر معروف به Shadow Brokers پس از نفوذ دیجیتالی به NSA، وجود EternalBlue را فاش کرد. مشخص شد که این نقص به NSA امکان دسترسی مخفی در پشتی به طیف وسیعی از دستگاههای مبتنی بر ویندوز، از جمله دستگاههایی که دارای ویندوز ۷، ویندوز ۸ و ویندوز ویستا هستند را میدهد. به عبارت دیگر، NSA می تواند بدون اطلاع کاربران به میلیون ها دستگاه دسترسی داشته باشد.
اگرچه اصلاحیه ای برای EternalBlue وجود دارد، اما مایکروسافت و عدم آگاهی عمومی از این نقص، دستگاه ها را برای سال ها آسیب پذیر کرده است.
3. خون دل
نقص امنیتی Heartbleed به طور رسمی در سال 2014 کشف شد، اگرچه از دو سال قبل در کتابخانه کد OpenSSL وجود داشت. برخی از نسخههای قدیمی کتابخانه OpenSSL حاوی Heartbleed بودند که پس از کشف شدید تلقی شد.
Heartbleed که به طور رسمی با نام CVE-2014-0160 شناخته می شود، به دلیل موقعیت مکانی آن در OpenSSL یک نگرانی بسیار مهم بود. از آنجایی که OpenSSL به عنوان یک لایه رمزگذاری SSL بین پایگاههای داده وبسایت و کاربران نهایی استفاده میشد، بسیاری از دادههای حساس از طریق نقص Heartbleed قابل دسترسی بودند.
اما در طول این فرآیند ارتباطی، اتصال دیگری وجود داشت که رمزگذاری نشده بود، نوعی لایه پایه که از فعال بودن هر دو رایانه در مکالمه اطمینان حاصل می کرد.
هکرها راهی برای سوء استفاده از این خط ارتباطی رمزگذاری نشده به منظور فشرده کردن داده های حساس از رایانه ای که قبلاً ایمن شده بود، پیدا کردند. اساساً، مهاجم سیستم را با درخواستها پر میکند به این امید که برخی اطلاعات آبدار را پس بگیرد.
Heartbleed در همان ماه کشف رسمی اصلاح شد، اما نسخههای قدیمیتر OpenSSL همچنان میتوانند در برابر این نقص آسیبپذیر باشند.
4. Double Kill
Double Kill (یا CVE-2018-8174) یک آسیب پذیری بحرانی روز صفر بود که سیستم های ویندوز را در معرض خطر قرار می داد. این نقص که در سال 2018 کشف شد، به دلیل حضور در تمامی سیستم عامل های ویندوز از 7 به بعد، تیتر اخبار امنیت سایبری شد.
Double Kill در مرورگر Windows Internet Explorer یافت می شود و از یک نقص اسکریپت VB سوء استفاده می کند. روش حمله شامل استفاده از یک صفحه وب مخرب اینترنت اکسپلورر است که حاوی کد مورد نیاز برای سوء استفاده از آسیبپذیری است.
Double Kill این پتانسیل را دارد که در صورت سوء استفاده صحیح، به مهاجمان همان نوع مجوزهای سیستم را مانند کاربر اصلی و مجاز بدهد. مهاجمان حتی می توانند کنترل کامل دستگاه ویندوز خود را در چنین سناریوهایی به دست آورند.
در می 2018، ویندوز یک پچ برای Double Kill منتشر کرد.
5. CVE-2022-0609
CVE-2022-0609 آسیب پذیری نرم افزاری شدید دیگری است که در سال 2022 شناسایی شد. مشخص شد که باگ مبتنی بر Chrome یک آسیب پذیری روز صفر است که در طبیعت توسط مهاجمان مورد سوء استفاده قرار گرفته است.
این آسیبپذیری میتواند همه کاربران کروم را تحت تأثیر قرار دهد، به همین دلیل سطح شدت آن بسیار بالا است. CVE-2022-0609 چیزی است که به عنوان یک اشکال استفاده پس از آزاد شناخته می شود، به این معنی که توانایی تغییر داده ها و اجرای کد از راه دور را دارد.
طولی نکشید که گوگل یک پچ برای CVE-2022-0609 در به روز رسانی مرورگر کروم منتشر کرد.
6. BlueKeep
در ماه مه 2019، یک نقص نرم افزاری حیاتی به نام BlueKeep توسط کوین بومونت، کارشناس امنیت سایبری کشف شد. این نقص را می توان در پروتکل ریموت دسکتاپ مایکروسافت یافت که برای تشخیص از راه دور مشکلات سیستم و همچنین امکان دسترسی از راه دور کاربران به دسکتاپ از دستگاه دیگری استفاده می شود.
BlueKeep که به طور رسمی با نام CVE-2019-0708 شناخته می شود، یک آسیب پذیری اجرای از راه دور است، به این معنی که می توان از آن برای اجرای کد از راه دور بر روی دستگاه مورد نظر استفاده کرد. اثبات مفاهیم توسعهیافته توسط مایکروسافت نشان داد که رایانههای هدفمند میتوانند در کمتر از یک دقیقه توسط مهاجمان به خطر بیفتند و تحت کنترل خود درآیند و این امر شدت نقص را برجسته میکند.
پس از دسترسی به یک دستگاه، مهاجم می تواند از راه دور کد را روی دسکتاپ کاربر اجرا کند.
مزیت BlueKeep این است که فقط بر نسخه های قدیمی ویندوز تأثیر می گذارد، از جمله:
- ویندوز ویستا.
- ویندوز XP.
- ویندوز سرور 2003.
- ویندوز سرور 2008.
- ویندوز سرور 2008 R2.
- ویندوز 7.
اگر دستگاه شما بر روی هر سیستم عامل ویندوزی دیرتر از موارد ذکر شده در بالا اجرا می شود، احتمالاً نیازی به نگرانی در مورد BlueKeep ندارید.
7. ZeroLogon
ZeroLogon یا همان طور که به طور رسمی CVE-2020-1472 شناخته می شود، یک نقص امنیتی نرم افزاری مبتنی بر مایکروسافت است که در آگوست 2020 کشف شد. سیستم امتیازدهی آسیب پذیری مشترک (CVSS) به این نقص امتیاز 10 از 10 را در مقیاس شدت داده است که آن را بسیار بالا می کند. خطرناک.
این می تواند از منبع Active Directory که معمولاً در سرورهای سازمانی ویندوز وجود دارد سوء استفاده کند. به طور رسمی، این به عنوان پروتکل راه دور Netlogon Active Directory شناخته می شود.
ZeroLogon کاربران را در معرض خطر قرار می دهد زیرا این پتانسیل را دارد که جزئیات حساس حساب از جمله رمز عبور را تغییر دهد. این نقص از روش احراز هویت سوء استفاده می کند تا بدون تأیید هویت به حساب ها دسترسی پیدا کرد.
مایکروسافت در همان ماه کشف خود، دو وصله برای ZeroLogon منتشر کرد.
آسیب پذیری های نرم افزاری به طور نگران کننده ای رایج هستند
ما به شدت به نرم افزار متکی هستیم که طبیعی است که باگ ها و نقص ها ظاهر شوند. اما برخی از این خطاهای کدگذاری میتوانند جای خود را به آسیبپذیریهای امنیتی بسیار قابل بهرهبرداری بدهند و هم ارائهدهندگان و هم کاربران را در معرض خطر قرار دهند.