最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會(huì)員登陸 & 注冊(cè)

有史以來最嚴(yán)重的七個(gè)軟件漏洞

2023-08-17 21:41 作者:ZzZ阿宅ZzZ  | 我要投稿


圖片

所有計(jì)算機(jī)程序都依賴代碼來運(yùn)行,但代碼缺陷可能會(huì)帶來軟件漏洞。其中一些漏洞造成了廣泛的恐慌和可怕的后果,讓網(wǎng)絡(luò)安全界為之震驚。?

那么,哪些軟件漏洞是最嚴(yán)重最危險(xiǎn)的呢?

?

1. Log4Shell

Log4Shell軟件漏洞存在于Apache Log4j中,這種流行的Java日志框架被全球數(shù)千萬人使用。

2021年11月,阿里云安全團(tuán)隊(duì)成員陳兆軍發(fā)現(xiàn)了一個(gè)嚴(yán)重的代碼漏洞。陳兆軍最先注意到了Minecraft服務(wù)器中的這個(gè)漏洞。

該漏洞的正式名稱為CVE-2021-44228,后來被稱為L(zhǎng)og4Shell。

Log4Shell安全漏洞是一個(gè)零日漏洞,因此在網(wǎng)絡(luò)安全專家注意到它之前,它已被惡意分子利用了,這意味著他們可以遠(yuǎn)程執(zhí)行代碼。通過這種方式,黑客可以將惡意代碼安裝到Log4j中,從而實(shí)現(xiàn)數(shù)據(jù)盜竊、監(jiān)視活動(dòng)和惡意軟件傳播。

雖然在發(fā)現(xiàn)Log4Shell漏洞后不久就發(fā)布了針對(duì)該漏洞的補(bǔ)丁,但這個(gè)安全漏洞絕非已遠(yuǎn)去。

網(wǎng)絡(luò)犯罪分子至今仍在利用Log4Shell漏洞,不過補(bǔ)丁已經(jīng)大大降低了威脅級(jí)別。據(jù)Rezilion聲稱,多達(dá) 26%的《我的世界》公共服務(wù)器仍然容易受到Log4Shell的攻擊。

如果公司或個(gè)人沒有更新其軟件,Log4Shell漏洞可能仍然存在,為攻擊者提供了可趁之機(jī)。

?

2. EternalBlue

EternalBlue(官方名稱為MS17-010)是一個(gè)軟件漏洞,于2017年4月開始興風(fēng)作浪。令人驚訝的是,這個(gè)漏洞部分是由美國(guó)國(guó)家安全局(NSA)開發(fā)的,這個(gè)龐大的美國(guó)情報(bào)機(jī)構(gòu)以幫助美國(guó)國(guó)防部處理軍事事務(wù)而聞名。

NSA在微軟內(nèi)部發(fā)現(xiàn)了EternalBlue漏洞,不過微軟直到五年后才意識(shí)到這個(gè)漏洞。EternalBlue是NSA研發(fā)的一種潛在的網(wǎng)絡(luò)武器,它是通過黑客攻擊才讓全世界都知道的。

2017年,一個(gè)名為Shadow Brokers(影子經(jīng)紀(jì))的黑客組織在數(shù)字化滲入美國(guó)國(guó)家安全局后,泄露了EternalBlue的存在。事實(shí)證明,這個(gè)漏洞讓NSA獲得了秘密的后門,可以訪問一系列基于Windows的設(shè)備,包括運(yùn)行Windows 7、Windows 8以及Windows Vista的設(shè)備。換句話說,NSA可以在用戶不知情的情況下訪問數(shù)百萬臺(tái)設(shè)備。

雖然EternalBlue有相應(yīng)的補(bǔ)丁,但微軟和公眾對(duì)這個(gè)漏洞認(rèn)識(shí)不足,多年來一直使設(shè)備容易受到攻擊。


3.Heartbleed

Heartbleed安全漏洞于2014年被正式發(fā)現(xiàn),不過它在兩年前就存在于OpenSSL代碼庫(kù)中了。某些過時(shí)版本的OpenSSL庫(kù)含有Heartbleed,發(fā)現(xiàn)后被認(rèn)為很嚴(yán)重。

Heartbleed的官方名稱為CVE-2014-0160,由于其在OpenSSL中的位置,它是一個(gè)非常嚴(yán)重的問題。由于OpenSSL用作網(wǎng)站數(shù)據(jù)庫(kù)和最終用戶之間的SSL加密層,許多敏感數(shù)據(jù)可以通過Heatbleed漏洞來訪問。

但在這個(gè)通信過程中,還有另一個(gè)未加密的連接,這是一種確保對(duì)話中的兩臺(tái)計(jì)算機(jī)都處于活動(dòng)狀態(tài)的基礎(chǔ)層。

黑客找到了一種方法來利用這條未加密的通信線路,以便從先前安全的計(jì)算機(jī)中擠出敏感數(shù)據(jù)。從本質(zhì)上講,攻擊者會(huì)向系統(tǒng)發(fā)送大量請(qǐng)求,希望獲得一些有價(jià)值的信息。

Heartbleed在正式發(fā)布的同一個(gè)月已被修補(bǔ),但舊版本的OpenSSL仍然容易受到該漏洞的攻擊。

?

4. Double Kill

Double Kill(或CVE-2018-8174)是一個(gè)嚴(yán)重的零日漏洞,使Windows系統(tǒng)處于危險(xiǎn)之中。這個(gè)漏洞于2018年被發(fā)現(xiàn),由于這個(gè)漏洞出現(xiàn)在版本7以后的所有Windows操作系統(tǒng)中,它登上了網(wǎng)絡(luò)安全新聞媒體的頭條。

Double Kill是在Windows Internet Explorer瀏覽器中發(fā)現(xiàn)的,它利用了VB腳本漏洞。攻擊方法涉及使用惡意Internet Explorer網(wǎng)頁,其中包含濫用該漏洞所需的代碼。

如果利用得當(dāng),Double Kill有可能為攻擊者提供與原始授權(quán)用戶同樣的系統(tǒng)權(quán)限。在這種情況下,攻擊者甚至可以完全控制一個(gè)人的Windows設(shè)備。

2018年5月,Windows發(fā)布了Double Kill的補(bǔ)丁。


5. CVE- 2022- 0609

CVE-2022-0609是另一個(gè)在2022年發(fā)現(xiàn)的嚴(yán)重軟件漏洞。這個(gè)基于Chrome的漏洞被證明是一個(gè)零日漏洞,被攻擊者在外頭肆意利用。

這個(gè)漏洞可能會(huì)影響所有Chrome用戶,這就是為什么它的嚴(yán)重程度如此之高。CVE-2022-0609是所謂的“免費(fèi)后使用”漏洞,這意味著它能夠遠(yuǎn)程更改數(shù)據(jù)并執(zhí)行代碼。

沒過多久,谷歌就在Chrome瀏覽器更新版中發(fā)布了針對(duì)CVE-2022-0609的補(bǔ)丁。


6. BlueKeep

2019年5月,網(wǎng)絡(luò)安全專家Kevin Beaumont發(fā)現(xiàn)了一個(gè)名為BlueKeep的嚴(yán)重軟件漏洞。該漏洞可能存在于微軟的遠(yuǎn)程桌面協(xié)議(RDP)中,該協(xié)議用于遠(yuǎn)程診斷系統(tǒng)問題,并允許用戶從另一臺(tái)設(shè)備遠(yuǎn)程訪問其桌面。

BlueKeep的正式名稱為CVE-2019-0708,它是一個(gè)遠(yuǎn)程執(zhí)行漏洞,這意味著它可以用來在目標(biāo)設(shè)備上遠(yuǎn)程執(zhí)行代碼。微軟開發(fā)的概念證明表明,被攻擊的計(jì)算機(jī)可以在一分鐘內(nèi)被攻擊者攻破并接管,這突顯了該漏洞的嚴(yán)重性。

一旦設(shè)備被訪問,攻擊者就可以在用戶桌面上遠(yuǎn)程執(zhí)行代碼。

BlueKeep的一個(gè)優(yōu)點(diǎn)是,它只影響舊版本的Windows,包括如下:

Windows Vista

Windows XP

Windows Server 2003

Windows Server 2008

Windows Server 2008 R2

Windows 7

如果你的設(shè)備運(yùn)行的Windows操作系統(tǒng)比上面列出的還要晚,可能不需要擔(dān)心BlueKeep。


7. ZeroLogon

ZeroLogon或官方名稱CVE-2020-1472,是2020年8月發(fā)現(xiàn)的基于微軟的軟件安全漏洞。通用漏洞評(píng)分系統(tǒng)(CVSS)在嚴(yán)重程度上給這個(gè)漏洞打了10分,因此高度危險(xiǎn)。

這個(gè)漏洞可以利用通常存在于Windows企業(yè)服務(wù)器上的活動(dòng)目錄資源,其正式名稱為活動(dòng)目錄Netlogon遠(yuǎn)程協(xié)議。

ZeroLogon將用戶置于險(xiǎn)境之中,因?yàn)樗锌赡芨淖兠舾械膸粼敿?xì)信息,包括密碼。該漏洞利用身份驗(yàn)證方法,因而無需驗(yàn)證身份即可訪問帳戶。

在發(fā)現(xiàn)該漏洞的同一個(gè)月,微軟發(fā)布了ZeroLogon的兩個(gè)補(bǔ)丁。

軟件漏洞讓人憂心忡忡

我們對(duì)軟件的依賴程度如此之高,因此出現(xiàn)錯(cuò)誤和缺陷很自然。但是其中一些代碼錯(cuò)誤可能會(huì)帶來可以被高度利用的安全漏洞,從而使提供商和用戶都面臨危險(xiǎn)。

環(huán)境搭建資料+工具包+全套視頻 - 嗶哩嗶哩?




有史以來最嚴(yán)重的七個(gè)軟件漏洞的評(píng)論 (共 條)

分享到微博請(qǐng)遵守國(guó)家法律
沙雅县| 山阴县| 呈贡县| 阿鲁科尔沁旗| 张家界市| 略阳县| 赤壁市| 光山县| 美姑县| 长春市| 福清市| 花莲市| 定西市| 仲巴县| 秀山| 远安县| 昭通市| 闸北区| 赤水市| 天津市| 永安市| 浮山县| 崇文区| 镇沅| 金平| 江安县| 南溪县| 万源市| 台州市| 岑巩县| 洛阳市| 昌乐县| 松溪县| 沁源县| 莱芜市| 昌邑市| 体育| 鲁甸县| 肇州县| 桃园县| 湘阴县|