Računarski programi u celosti zavise od koda da bi mogli da funkcionišu, ali propusti u kodiranju mogu dovesti do slabih tačaka u softveru. Neke od tih ranjivosti izazvale su opštu paniku i imale su zastrašujuće posledice, potresajući svet sajber bezbednosti.
Dakle, koje softverske ranjivosti su najveće i najopasnije?
1. Log4Shell
Softverska ranjivost Log4Shell otkrivena je u okviru Apache Log4j, popularnog Java okvira za logovanje koji koristi desetine miliona ljudi širom sveta.
U novembru 2021. godine, kritičnu grešku u kodiranju otkrio je Chen Zhaojun, član Alibaba Cloud Security tima. Zhaojun je prvi put uočio problem na Minecraft serverima.
Greška, zvanično nazvana CVE-2021-44228, postala je poznata kao Log4Shell.
Bezbednosna greška Log4Shell-a je ranjivost nultog dana, što znači da su je zlonamerni akteri iskoristili pre nego što su je primetili stručnjaci za sajber bezbednost. To je omogućilo da se pokrene daljinsko izvršavanje koda. Na ovaj način, hakeri su mogli da instaliraju zlonamerni kod u Log4j, omogućavajući krađu podataka, špijuniranje i širenje malvera.
Iako je zakrpa za Log4Shell objavljena ubrzo nakon otkrivanja, ova bezbednosna greška nikako nije prošlost.
Sajber kriminalci i dalje koriste Log4Shell u svojim napadima, iako je zakrpa znatno smanjila nivo pretnje. Prema Rezilionu, šokantnih 26 procenata javnih Minecraft servera je i dalje osetljivo na Log4Shell.
Ako kompanija ili pojedinac nije ažurirao svoj softver, ranjivost Log4Shell će verovatno i dalje biti prisutna, otvarajući vrata za napadače.
2. EternalBlue
EternalBlue (zvanično poznat kao MS17-010) je softverska ranjivost koja je počela da izaziva probleme u aprilu 2017. Ono što je iznenađujuće u vezi sa ovom ranjivošću je činjenica da ju je delimično razvila NSA, ogromna američka obaveštajna agencija poznata po tome što pomaže Ministarstvu odbrane SAD u vojnim poslovima.
NSA je otkrila EternalBlue ranjivost unutar Microsofta, ali je tek pet godina kasnije Microsoft postao svestan greške. NSA je radila na EternalBlueu kao mogućem sajber oružju, i trebalo je hakovati da bi svet bio obavešten o tome.
Godine 2017, hakerska grupa poznata kao Shadow Brokers javno je objavila postojanje EternalBlue nakon digitalne infiltracije u NSA. Ispostavilo se da je greška omogućila NSA tajni bekdor pristup mnogim uređajima zasnovanim na Windows-u, uključujući one koji koriste Windows 7, Windows 8 i često problematični Windows Vista. Drugim rečima, NSA je mogla da pristupi milionima uređaja bez znanja korisnika.
Iako postoji zakrpa za EternalBlue, Microsoft i nedostatak svesti javnosti o problemu ostavljaju uređaje ranjivim godinama.
3. Heartbleed
Sigurnosna greška Heartbleed-a zvanično je otkrivena 2014. godine, iako je bila prisutna u OpenSSL biblioteci koda dve godine ranije. Određene zastarele verzije OpenSSL biblioteke sadržale su Heartbleed, koji je smatran ozbiljnim prilikom otkrivanja.
Zvanično poznat kao CVE-2014-0160, Heartbleed je bio prilično kritičan problem zbog svoje lokacije u OpenSSL-u. Pošto je OpenSSL korišćen kao sloj za SSL šifrovanje između baza podataka veb-sajtova i krajnjih korisnika, mnogi osetljivi podaci mogli su da se pribave preko Heartbleed greške.
Ali tokom ovog procesa komunikacije, postojala je još jedna veza koja nije bila šifrovana, neka vrsta osnovnog sloja koji je osiguravao da su oba računara u komunikaciji aktivna.
Hakeri su pronašli način da iskoriste ovu nešifrovanu liniju komunikacije da bi izvukli osetljive podatke iz prethodno zaštićenog računara. U suštini, napadač bi preplavio sistem zahtevima u nadi da će dobiti neke važne informacije.
Heartbleed je zakrpljen istog meseca kada je i zvanično otkriven, ali starije verzije OpenSSL-a i dalje mogu biti osetljive na grešku.
4. Double Kill
Double Kill (ili CVE-2018-8174) je bila kritična ranjivost nultog dana koja je ugrozila Windows sisteme. Otkrivena 2018. godine, ova greška je dospela na naslovne strane vesti o sajber bezbednosti zbog svog prisustva u svim Windows operativnim sistemima od 7. verzije pa nadalje.
Double Kill se nalazi u Windows Internet Explorer pretraživaču i koristi grešku u VB skriptu. Metod napada uključuje korišćenje zlonamerne veb stranice u Internet Explorer-u koja sadrži kod neophodan za zloupotrebu ranjivosti.
Double Kill ima potencijal da pruži napadačima iste sistemske dozvole kao i originalnom, ovlašćenom korisniku ako se pravilno iskoristi. Napadači mogu čak i da steknu potpunu kontrolu nad nečijim Windows uređajem u takvim slučajevima.
U maju 2018. Windows je objavio zakrpu za Double Kill.
5. CVE-2022-0609
CVE-2022-0609 je još jedna ozbiljna softverska ranjivost identifikovana 2022. godine. Ispostavilo se da je ova greška zasnovana na Chrome-u ranjivost nultog dana koju su napadači aktivno koristili.
Ova ranjivost je mogla da utiče na sve korisnike Chrome-a, zbog čega je njen nivo ozbiljnosti tako visok. CVE-2022-0609 je ono što je poznato kao greška „use-after-free“, što znači da ima sposobnost da menja podatke i daljinski izvršava kod.
Nije trebalo dugo da Google objavi zakrpu za CVE-2022-0609 u ažuriranju Chrome pretraživača.
6. BlueKeep
U maju 2019. godine, kritičnu softversku grešku poznatu kao BlueKeep otkrio je Kevin Beaumont, stručnjak za sajber bezbednost. Greška se može naći u Microsoft-ovom protokolu za udaljenu radnu površinu, koji se koristi za daljinsko dijagnostikovanje sistemskih problema, kao i za omogućavanje korisnicima daljinski pristup svojim desktop računarima sa drugog uređaja.
Zvanično poznat kao CVE-2019-0708, BlueKeep je ranjivost za daljinsko izvršavanje, što znači da se može koristiti za daljinsko izvršavanje koda na ciljnom uređaju. Dokaz koncepta koji je razvio Microsoft pokazao je da ciljani računari mogu biti kompromitovani i preuzeti od strane napadača za manje od minuta, naglašavajući ozbiljnost greške.
Jednom kada se pristupi uređaju, napadač može daljinski da izvrši kod na radnoj površini korisnika.
Jedina prednost BlueKeep-a je da utiče samo na starije verzije operativnog sistema Windows, uključujući:
- Windows Vista.
- Windows XP.
- Windows Server 2003.
- Windows Server 2008.
- Windows Server 2008 R2.
- Windows 7.
Ako vaš uređaj radi na bilo kom operativnom sistemu Windows novijem od navedenih, verovatno ne morate da brinete o BlueKeep-u.
7. ZeroLogon
ZeroLogon, ili CVE-2020-1472, kako je zvanično poznat, je softverska greška zasnovana na Microsoft-u koja je otkrivena u avgustu 2020. Zajednički sistem bodovanja ranjivosti (CVSS) dao je ovoj grešci 10 od 10 na skali ozbiljnosti, što je čini veoma opasnom.
Ova greška može da iskoristi resurs Active Directory koji se obično nalazi na Windows serverima u preduzećima. Zvanično, ovo je poznato kao Active Directory Netlogon Remote Protocol.
ZeroLogon dovodi korisnike u opasnost jer ima potencijal da promeni osetljive detalje naloga, uključujući lozinke. Greška koristi metod autentifikacije tako da se nalozima može pristupiti bez provere identiteta.
Istog meseca kada je otkrio grešku, Microsoft je objavio dve zakrpe za ZeroLogon.
Softverske ranjivosti su zabrinjavajuće česte
Toliko se oslanjamo na softver da je prirodno da se pojave greške i propusti. Ali neke od ovih grešaka u kodiranju mogu dovesti do bezbednosnih ranjivosti koje se mogu lako iskoristiti, dovodeći i pružaoce usluga i korisnike u opasnost.