有史以來最嚴(yán)重的七個(gè)軟件漏洞

所有計(jì)算機(jī)程序都依賴代碼來運(yùn)行,但代碼缺陷可能會(huì)帶來軟件漏洞。其中一些漏洞造成了廣泛的恐慌和可怕的后果,讓網(wǎng)絡(luò)安全界為之震驚。?
那么,哪些軟件漏洞是最嚴(yán)重最危險(xiǎn)的呢?
?
1. Log4Shell
Log4Shell軟件漏洞存在于Apache Log4j中,這種流行的Java日志框架被全球數(shù)千萬人使用。
2021年11月,阿里云安全團(tuán)隊(duì)成員陳兆軍發(fā)現(xiàn)了一個(gè)嚴(yán)重的代碼漏洞。陳兆軍最先注意到了Minecraft服務(wù)器中的這個(gè)漏洞。
該漏洞的正式名稱為CVE-2021-44228,后來被稱為L(zhǎng)og4Shell。
Log4Shell安全漏洞是一個(gè)零日漏洞,因此在網(wǎng)絡(luò)安全專家注意到它之前,它已被惡意分子利用了,這意味著他們可以遠(yuǎn)程執(zhí)行代碼。通過這種方式,黑客可以將惡意代碼安裝到Log4j中,從而實(shí)現(xiàn)數(shù)據(jù)盜竊、監(jiān)視活動(dòng)和惡意軟件傳播。
雖然在發(fā)現(xiàn)Log4Shell漏洞后不久就發(fā)布了針對(duì)該漏洞的補(bǔ)丁,但這個(gè)安全漏洞絕非已遠(yuǎn)去。
網(wǎng)絡(luò)犯罪分子至今仍在利用Log4Shell漏洞,不過補(bǔ)丁已經(jīng)大大降低了威脅級(jí)別。據(jù)Rezilion聲稱,多達(dá) 26%的《我的世界》公共服務(wù)器仍然容易受到Log4Shell的攻擊。
如果公司或個(gè)人沒有更新其軟件,Log4Shell漏洞可能仍然存在,為攻擊者提供了可趁之機(jī)。
?
2. EternalBlue
EternalBlue(官方名稱為MS17-010)是一個(gè)軟件漏洞,于2017年4月開始興風(fēng)作浪。令人驚訝的是,這個(gè)漏洞部分是由美國(guó)國(guó)家安全局(NSA)開發(fā)的,這個(gè)龐大的美國(guó)情報(bào)機(jī)構(gòu)以幫助美國(guó)國(guó)防部處理軍事事務(wù)而聞名。
NSA在微軟內(nèi)部發(fā)現(xiàn)了EternalBlue漏洞,不過微軟直到五年后才意識(shí)到這個(gè)漏洞。EternalBlue是NSA研發(fā)的一種潛在的網(wǎng)絡(luò)武器,它是通過黑客攻擊才讓全世界都知道的。
2017年,一個(gè)名為Shadow Brokers(影子經(jīng)紀(jì))的黑客組織在數(shù)字化滲入美國(guó)國(guó)家安全局后,泄露了EternalBlue的存在。事實(shí)證明,這個(gè)漏洞讓NSA獲得了秘密的后門,可以訪問一系列基于Windows的設(shè)備,包括運(yùn)行Windows 7、Windows 8以及Windows Vista的設(shè)備。換句話說,NSA可以在用戶不知情的情況下訪問數(shù)百萬臺(tái)設(shè)備。
雖然EternalBlue有相應(yīng)的補(bǔ)丁,但微軟和公眾對(duì)這個(gè)漏洞認(rèn)識(shí)不足,多年來一直使設(shè)備容易受到攻擊。
3.Heartbleed
Heartbleed安全漏洞于2014年被正式發(fā)現(xiàn),不過它在兩年前就存在于OpenSSL代碼庫(kù)中了。某些過時(shí)版本的OpenSSL庫(kù)含有Heartbleed,發(fā)現(xiàn)后被認(rèn)為很嚴(yán)重。
Heartbleed的官方名稱為CVE-2014-0160,由于其在OpenSSL中的位置,它是一個(gè)非常嚴(yán)重的問題。由于OpenSSL用作網(wǎng)站數(shù)據(jù)庫(kù)和最終用戶之間的SSL加密層,許多敏感數(shù)據(jù)可以通過Heatbleed漏洞來訪問。
但在這個(gè)通信過程中,還有另一個(gè)未加密的連接,這是一種確保對(duì)話中的兩臺(tái)計(jì)算機(jī)都處于活動(dòng)狀態(tài)的基礎(chǔ)層。
黑客找到了一種方法來利用這條未加密的通信線路,以便從先前安全的計(jì)算機(jī)中擠出敏感數(shù)據(jù)。從本質(zhì)上講,攻擊者會(huì)向系統(tǒng)發(fā)送大量請(qǐng)求,希望獲得一些有價(jià)值的信息。
Heartbleed在正式發(fā)布的同一個(gè)月已被修補(bǔ),但舊版本的OpenSSL仍然容易受到該漏洞的攻擊。
?
4. Double Kill
Double Kill(或CVE-2018-8174)是一個(gè)嚴(yán)重的零日漏洞,使Windows系統(tǒng)處于危險(xiǎn)之中。這個(gè)漏洞于2018年被發(fā)現(xiàn),由于這個(gè)漏洞出現(xiàn)在版本7以后的所有Windows操作系統(tǒng)中,它登上了網(wǎng)絡(luò)安全新聞媒體的頭條。
Double Kill是在Windows Internet Explorer瀏覽器中發(fā)現(xiàn)的,它利用了VB腳本漏洞。攻擊方法涉及使用惡意Internet Explorer網(wǎng)頁,其中包含濫用該漏洞所需的代碼。
如果利用得當(dāng),Double Kill有可能為攻擊者提供與原始授權(quán)用戶同樣的系統(tǒng)權(quán)限。在這種情況下,攻擊者甚至可以完全控制一個(gè)人的Windows設(shè)備。
2018年5月,Windows發(fā)布了Double Kill的補(bǔ)丁。
5. CVE- 2022- 0609
CVE-2022-0609是另一個(gè)在2022年發(fā)現(xiàn)的嚴(yán)重軟件漏洞。這個(gè)基于Chrome的漏洞被證明是一個(gè)零日漏洞,被攻擊者在外頭肆意利用。
這個(gè)漏洞可能會(huì)影響所有Chrome用戶,這就是為什么它的嚴(yán)重程度如此之高。CVE-2022-0609是所謂的“免費(fèi)后使用”漏洞,這意味著它能夠遠(yuǎn)程更改數(shù)據(jù)并執(zhí)行代碼。
沒過多久,谷歌就在Chrome瀏覽器更新版中發(fā)布了針對(duì)CVE-2022-0609的補(bǔ)丁。
6. BlueKeep
2019年5月,網(wǎng)絡(luò)安全專家Kevin Beaumont發(fā)現(xiàn)了一個(gè)名為BlueKeep的嚴(yán)重軟件漏洞。該漏洞可能存在于微軟的遠(yuǎn)程桌面協(xié)議(RDP)中,該協(xié)議用于遠(yuǎn)程診斷系統(tǒng)問題,并允許用戶從另一臺(tái)設(shè)備遠(yuǎn)程訪問其桌面。
BlueKeep的正式名稱為CVE-2019-0708,它是一個(gè)遠(yuǎn)程執(zhí)行漏洞,這意味著它可以用來在目標(biāo)設(shè)備上遠(yuǎn)程執(zhí)行代碼。微軟開發(fā)的概念證明表明,被攻擊的計(jì)算機(jī)可以在一分鐘內(nèi)被攻擊者攻破并接管,這突顯了該漏洞的嚴(yán)重性。
一旦設(shè)備被訪問,攻擊者就可以在用戶桌面上遠(yuǎn)程執(zhí)行代碼。
BlueKeep的一個(gè)優(yōu)點(diǎn)是,它只影響舊版本的Windows,包括如下:
Windows Vista
Windows XP
Windows Server 2003
Windows Server 2008
Windows Server 2008 R2
Windows 7
如果你的設(shè)備運(yùn)行的Windows操作系統(tǒng)比上面列出的還要晚,可能不需要擔(dān)心BlueKeep。
7. ZeroLogon
ZeroLogon或官方名稱CVE-2020-1472,是2020年8月發(fā)現(xiàn)的基于微軟的軟件安全漏洞。通用漏洞評(píng)分系統(tǒng)(CVSS)在嚴(yán)重程度上給這個(gè)漏洞打了10分,因此高度危險(xiǎn)。
這個(gè)漏洞可以利用通常存在于Windows企業(yè)服務(wù)器上的活動(dòng)目錄資源,其正式名稱為活動(dòng)目錄Netlogon遠(yuǎn)程協(xié)議。
ZeroLogon將用戶置于險(xiǎn)境之中,因?yàn)樗锌赡芨淖兠舾械膸粼敿?xì)信息,包括密碼。該漏洞利用身份驗(yàn)證方法,因而無需驗(yàn)證身份即可訪問帳戶。
在發(fā)現(xiàn)該漏洞的同一個(gè)月,微軟發(fā)布了ZeroLogon的兩個(gè)補(bǔ)丁。
軟件漏洞讓人憂心忡忡
我們對(duì)軟件的依賴程度如此之高,因此出現(xiàn)錯(cuò)誤和缺陷很自然。但是其中一些代碼錯(cuò)誤可能會(huì)帶來可以被高度利用的安全漏洞,從而使提供商和用戶都面臨危險(xiǎn)。