Είναι αναπόφευκτο το λογισμικό να έχει ελαττώματα, αλλά μερικά από αυτά έχουν γίνει αντικείμενο εκμετάλλευσης από χάκερ. Εδώ είναι μερικά από τα χειρότερα κατορθώματα που πρέπει να γνωρίζετε.

Όλα τα προγράμματα υπολογιστών βασίζονται στον κώδικα για να λειτουργήσουν, αλλά τα ελαττώματα κωδικοποίησης μπορούν να δώσουν τη θέση τους σε ευπάθειες λογισμικού. Μερικά από αυτά έχουν οδηγήσει σε εκτεταμένο πανικό και τρομερές συνέπειες, που συγκλονίζουν τον κόσμο της κυβερνοασφάλειας.

Λοιπόν, ποιες ευπάθειες λογισμικού είναι οι μεγαλύτερες και πιο επικίνδυνες;

1. Log4Shell

Η ευπάθεια λογισμικού Log4Shell υπήρχε μέσα στο Apache Log4j, ένα δημοφιλές πλαίσιο καταγραφής Java που χρησιμοποιείται από δεκάδες εκατομμύρια ανθρώπους σε όλο τον κόσμο.

Τον Νοέμβριο του 2021, ανακαλύφθηκε ένα κρίσιμο σφάλμα κωδικοποίησης από τον Chen Zhaojun, μέλος της Ομάδας Ασφάλειας του Alibaba Cloud. Ο Zhaojun παρατήρησε για πρώτη φορά το ελάττωμα στους διακομιστές Minecraft.

Το ελάττωμα, που ονομάστηκε επίσημα CVE-2021-44228, έγινε γνωστό ως Log4Shell.

Το ελάττωμα ασφαλείας Log4Shell είναι α ευπάθεια μηδενικής ημέρας, επομένως έγινε αντικείμενο εκμετάλλευσης από κακόβουλους παράγοντες πριν γίνει αντιληπτό από ειδικούς στον τομέα της κυβερνοασφάλειας, που σημαίνει ότι μπορούσαν να εκτελέσουν απομακρυσμένη εκτέλεση κώδικα. Μέσω αυτού, οι χάκερ θα μπορούσαν να εγκαταστήσουν κακόβουλο κώδικα στο Log4j, καθιστώντας δυνατή την κλοπή δεδομένων, την κατασκοπεία και τη διάδοση κακόβουλου λογισμικού.

Αν και κυκλοφόρησε μια ενημέρωση κώδικα για την ευπάθεια Log4Shell λίγο μετά την ανακάλυψή της, αυτό το ελάττωμα ασφαλείας δεν ανήκει σε καμία περίπτωση στο παρελθόν.

Οι εγκληματίες του κυβερνοχώρου εξακολουθούν να χρησιμοποιούν το Log4Shell στα κατορθώματά τους μέχρι σήμερα, αν και η ενημέρωση κώδικα έχει μειώσει σημαντικά το επίπεδο απειλής. Σύμφωνα με Ρεζίλιον, ένα συγκλονιστικό 26 τοις εκατό των δημόσιων διακομιστών Minecraft είναι ακόμα ευάλωτοι στο Log4Shell.

Εάν μια εταιρεία ή ένα άτομο δεν έχει ενημερώσει το λογισμικό του, η ευπάθεια Log4Shell πιθανότατα θα εξακολουθεί να υπάρχει, παρέχοντας μια ανοιχτή πόρτα για τους εισβολείς.

2. EternalBlue

Το EternalBlue (γνωστό επίσημα ως MS17-010) είναι μια ευπάθεια λογισμικού που άρχισε να προκαλεί σάλο τον Απρίλιο του 2017. Αυτό που προκαλεί έκπληξη σχετικά με αυτήν την ευπάθεια είναι ότι αναπτύχθηκε εν μέρει από την NSA, μια τεράστια αμερικανική υπηρεσία πληροφοριών γνωστή για τη βοήθεια του Υπουργείου Άμυνας των ΗΠΑ σε στρατιωτικές υποθέσεις.

Η NSA ανακάλυψε την ευπάθεια EternalBlue στη Microsoft, αν και μόλις πέντε χρόνια αργότερα η Microsoft αντιλήφθηκε το ελάττωμα. Το EternalBlue χρησιμοποιήθηκε από την NSA ως πιθανό όπλο στον κυβερνοχώρο και χρειάστηκε ένα hack για να ενημερωθεί ο κόσμος γι' αυτό.

Το 2017, μια ομάδα hacking γνωστή ως Shadow Brokers διέρρευσε την ύπαρξη του EternalBlue μετά την ψηφιακή διείσδυση στην NSA. Αποδείχθηκε ότι το ελάττωμα έδωσε στην NSA μυστική πρόσβαση σε κερκόπορτα σε μια σειρά συσκευών που βασίζονται σε Windows, συμπεριλαμβανομένων εκείνων που εκτελούν Windows 7, Windows 8, και τα συχνά κακοποιημένα Windows Vista. Με άλλα λόγια, η NSA θα μπορούσε να έχει πρόσβαση σε εκατομμύρια συσκευές χωρίς τη γνώση των χρηστών.

Αν και υπάρχει μια ενημερωμένη έκδοση κώδικα για το EternalBlue, η Microsoft και η έλλειψη ενημέρωσης του κοινού σχετικά με το ελάττωμα άφησε τις συσκευές ευάλωτες για χρόνια.

3. Αιμορραγία της καρδιάς

Το ελάττωμα ασφαλείας του Heartbleed ανακαλύφθηκε επίσημα το 2014, αν και υπήρχε στη βιβλιοθήκη κώδικα OpenSSL για δύο χρόνια πριν. Ορισμένες απαρχαιωμένες εκδόσεις της βιβλιοθήκης OpenSSL περιείχαν Heartbleed, το οποίο κρίθηκε σοβαρό μετά την ανακάλυψη.

Γνωστό επίσημα ως CVE-2014-0160, το Heartbleed ήταν μια αρκετά κρίσιμη ανησυχία λόγω της θέσης του στο OpenSSL. Επειδή το OpenSSL χρησιμοποιήθηκε ως Επίπεδο κρυπτογράφησης SSL μεταξύ των βάσεων δεδομένων ιστοτόπων και των τελικών χρηστών, πολλά ευαίσθητα δεδομένα θα μπορούσαν να έχουν πρόσβαση μέσω του ελαττώματος του Heartbleed.

Αλλά κατά τη διάρκεια αυτής της διαδικασίας επικοινωνίας, υπήρχε μια άλλη σύνδεση που δεν ήταν κρυπτογραφημένη, ένα είδος θεμελιώδους στρώματος που εξασφάλιζε ότι και οι δύο υπολογιστές στη συνομιλία ήταν ενεργοί.

Οι χάκερ βρήκαν έναν τρόπο να εκμεταλλευτούν αυτήν την μη κρυπτογραφημένη γραμμή επικοινωνίας προκειμένου να συμπιέσουν ευαίσθητα δεδομένα από τον προηγουμένως ασφαλή υπολογιστή. Ουσιαστικά, ο εισβολέας θα πλημμύριζε το σύστημα με αιτήματα με την ελπίδα να πάρει πίσω κάποιες ζουμερές πληροφορίες.

Το Heartbleed διορθώθηκε τον ίδιο μήνα με την επίσημη ανακάλυψή του, αλλά οι παλαιότερες εκδόσεις του OpenSSL μπορεί ακόμα να είναι ευάλωτες στο ελάττωμα.

4. Double Kill

Το Double Kill (ή CVE-2018-8174) ήταν μια κρίσιμη ευπάθεια μηδενικής ημέρας που έθεσε τα συστήματα των Windows σε κίνδυνο. Ανακαλύφθηκε το 2018, αυτό το ελάττωμα έγινε πρωτοσέλιδο των ειδήσεων για την ασφάλεια στον κυβερνοχώρο λόγω της παρουσίας του σε όλα τα λειτουργικά συστήματα Windows από το 7 και μετά.

Το Double Kill βρίσκεται στο πρόγραμμα περιήγησης Windows Internet Explorer και εκμεταλλεύεται ένα ελάττωμα σεναρίου VB. Η μέθοδος επίθεσης περιλαμβάνει τη χρήση μιας κακόβουλης ιστοσελίδας του Internet Explorer που περιέχει τον κώδικα που απαιτείται για την κατάχρηση της ευπάθειας.

Το Double Kill έχει τη δυνατότητα να δώσει στους εισβολείς τα ίδια είδη αδειών συστήματος με τον αρχικό, εξουσιοδοτημένο χρήστη, εάν γίνει σωστή εκμετάλλευση. Οι εισβολείς μπορούν ακόμη και να αποκτήσουν τον απόλυτο έλεγχο της συσκευής Windows κάποιου σε τέτοια σενάρια.

Τον Μάιο του 2018, τα Windows κυκλοφόρησαν μια ενημερωμένη έκδοση κώδικα για το Double Kill.

5. CVE-2022-0609

Το CVE-2022-0609 είναι μια άλλη σοβαρή ευπάθεια λογισμικού που εντοπίστηκε το 2022. Το σφάλμα που βασίζεται στο Chrome αποδείχθηκε ότι ήταν μια ευπάθεια μηδενικής ημέρας που αξιοποιήθηκε στη φύση από εισβολείς.

Αυτή η ευπάθεια θα μπορούσε να επηρεάσει όλους τους χρήστες του Chrome, γι' αυτό και το επίπεδο σοβαρότητάς της είναι τόσο υψηλό. Το CVE-2022-0609 είναι αυτό που είναι γνωστό ως α bug χρήσης μετά τη δωρεάν, δηλαδή έχει τη δυνατότητα να αλλάζει δεδομένα και να εκτελεί κώδικα εξ αποστάσεως.

Δεν χρειάστηκε πολύς χρόνος για να κυκλοφορήσει η Google μια ενημέρωση κώδικα για το CVE-2022-0609 σε μια ενημέρωση του προγράμματος περιήγησης Chrome.

6. BlueKeep

Τον Μάιο του 2019, ένα κρίσιμο ελάττωμα λογισμικού γνωστό ως BlueKeep ανακαλύφθηκε από τον Kevin Beaumont, έναν ειδικό στον τομέα της ασφάλειας στον κυβερνοχώρο. Το ελάττωμα θα μπορούσε να εντοπιστεί στο πρωτόκολλο απομακρυσμένης επιφάνειας εργασίας της Microsoft, το οποίο χρησιμοποιείται για την απομακρυσμένη διάγνωση προβλημάτων συστήματος, καθώς και για να παρέχει στους χρήστες απομακρυσμένη πρόσβαση στους επιτραπέζιους υπολογιστές τους από άλλη συσκευή.

Επίσημα γνωστό ως CVE-2019-0708, το BlueKeep είναι μια ευπάθεια απομακρυσμένης εκτέλεσης, που σημαίνει ότι μπορεί να χρησιμοποιηθεί για την απομακρυσμένη εκτέλεση κώδικα σε μια συσκευή-στόχο. Η απόδειξη των ιδεών που αναπτύχθηκε από τη Microsoft έδειξε ότι οι στοχευμένοι υπολογιστές θα μπορούσαν να παραβιαστούν και να καταληφθούν από τους εισβολείς σε λιγότερο από ένα λεπτό, υπογραμμίζοντας τη σοβαρότητα του ελαττώματος.

Μόλις αποκτηθεί πρόσβαση σε μια συσκευή, ο εισβολέας μπορεί να εκτελέσει εξ αποστάσεως κώδικα στην επιφάνεια εργασίας ενός χρήστη.

Το θετικό του BlueKeep είναι ότι επηρεάζει μόνο παλαιότερες εκδόσεις των Windows, όπως:

  • Windows Vista.
  • Windows XP.
  • Windows Server 2003.
  • Windows Server 2008.
  • Windows Server 2008 R2.
  • Windows 7.

Εάν η συσκευή σας εκτελείται σε οποιοδήποτε λειτουργικό σύστημα Windows αργότερα από αυτά που αναφέρονται παραπάνω, πιθανότατα δεν χρειάζεται να ανησυχείτε για το BlueKeep.

7. ZeroLogon

Το ZeroLogon, ή CVE-2020-1472 όπως είναι επίσημα γνωστό, είναι ένα ελάττωμα ασφάλειας λογισμικού που βασίζεται στη Microsoft που ανακαλύφθηκε τον Αύγουστο του 2020. Το Common Vulnerability Scoring System (CVSS) βαθμολόγησε αυτό το ελάττωμα με 10 στα 10 στην κλίμακα σοβαρότητας, καθιστώντας το εξαιρετικά επικίνδυνο.

Αυτό μπορεί να εκμεταλλευτεί τον πόρο της υπηρεσίας καταλόγου Active Directory που υπάρχει συνήθως σε εταιρικούς διακομιστές των Windows. Επίσημα, αυτό είναι γνωστό ως το Active Directory Netlogon Remote Protocol.

Το ZeroLogon θέτει τους χρήστες σε κίνδυνο επειδή έχει τη δυνατότητα να αλλάξει ευαίσθητα στοιχεία λογαριασμού, συμπεριλαμβανομένων των κωδικών πρόσβασης. Το ελάττωμα εκμεταλλεύεται τη μέθοδο ελέγχου ταυτότητας, ώστε να είναι δυνατή η πρόσβαση στους λογαριασμούς χωρίς επαλήθευση ταυτότητας.

Τον ίδιο μήνα με την ανακάλυψή της, η Microsoft κυκλοφόρησε δύο ενημερώσεις κώδικα για το ZeroLogon.

Τα τρωτά σημεία λογισμικού είναι ανησυχητικά κοινά

Βασιζόμαστε τόσο πολύ στο λογισμικό που είναι φυσικό να εμφανίζονται σφάλματα και ελαττώματα. Ωστόσο, ορισμένα από αυτά τα σφάλματα κωδικοποίησης μπορούν να δώσουν τη θέση τους σε εξαιρετικά εκμεταλλεύσιμα τρωτά σημεία ασφαλείας, θέτοντας σε κίνδυνο τόσο τους παρόχους όσο και τους χρήστες.