导语:软件难免有漏洞,但其中一些软件漏洞已被黑客利用。本文介绍了你应该了解的一些最严重的漏洞。
所有计算机程序都依赖代码来运行,但代码缺陷可能会带来软件漏洞。其中一些漏洞造成了广泛的恐慌和可怕的后果,让网络安全界为之震惊。
那么,哪些软件漏洞是最严重最危险的呢?
1. Log4Shell
Log4Shell软件漏洞存在于Apache Log4j中,这种流行的Java日志框架被全球数千万人使用。
2021年11月,阿里云安全团队成员陈兆军发现了一个严重的代码漏洞。陈兆军最先注意到了Minecraft服务器中的这个漏洞。
该漏洞的正式名称为CVE-2021-44228,后来被称为Log4Shell。
Log4Shell安全漏洞是一个零日漏洞,因此在网络安全专家注意到它之前,它已被恶意分子利用了,这意味着他们可以远程执行代码。通过这种方式,黑客可以将恶意代码安装到Log4j中,从而实现数据盗窃、监视活动和恶意软件传播。
虽然在发现Log4Shell漏洞后不久就发布了针对该漏洞的补丁,但这个安全漏洞绝非已远去。
网络犯罪分子至今仍在利用Log4Shell漏洞,不过补丁已经大大降低了威胁级别。据Rezilion声称,多达 26%的《我的世界》公共服务器仍然容易受到Log4Shell的攻击。
如果公司或个人没有更新其软件,Log4Shell漏洞可能仍然存在,为攻击者提供了可趁之机。
2. EternalBlue
EternalBlue(官方名称为MS17-010)是一个软件漏洞,于2017年4月开始兴风作浪。令人惊讶的是,这个漏洞部分是由美国国家安全局(NSA)开发的,这个庞大的美国情报机构以帮助美国国防部处理军事事务而闻名。
NSA在微软内部发现了EternalBlue漏洞,不过微软直到五年后才意识到这个漏洞。EternalBlue是NSA研发的一种潜在的网络武器,它是通过黑客攻击才让全世界都知道的。
2017年,一个名为Shadow Brokers(影子经纪)的黑客组织在数字化渗入美国国家安全局后,泄露了EternalBlue的存在。事实证明,这个漏洞让NSA获得了秘密的后门,可以访问一系列基于Windows的设备,包括运行Windows 7、Windows 8以及Windows Vista的设备。换句话说,NSA可以在用户不知情的情况下访问数百万台设备。
虽然EternalBlue有相应的补丁,但微软和公众对这个漏洞认识不足,多年来一直使设备容易受到攻击。
3.Heartbleed
Heartbleed安全漏洞于2014年被正式发现,不过它在两年前就存在于OpenSSL代码库中了。某些过时版本的OpenSSL库含有Heartbleed,发现后被认为很严重。
Heartbleed的官方名称为CVE-2014-0160,由于其在OpenSSL中的位置,它是一个非常严重的问题。由于OpenSSL用作网站数据库和最终用户之间的SSL加密层,许多敏感数据可以通过Heatbleed漏洞来访问。
但在这个通信过程中,还有另一个未加密的连接,这是一种确保对话中的两台计算机都处于活动状态的基础层。
黑客找到了一种方法来利用这条未加密的通信线路,以便从先前安全的计算机中挤出敏感数据。从本质上讲,攻击者会向系统发送大量请求,希望获得一些有价值的信息。
Heartbleed在正式发布的同一个月已被修补,但旧版本的OpenSSL仍然容易受到该漏洞的攻击。
4. Double Kill
Double Kill(或CVE-2018-8174)是一个严重的零日漏洞,使Windows系统处于危险之中。这个漏洞于2018年被发现,由于这个漏洞出现在版本7以后的所有Windows操作系统中,它登上了网络安全新闻媒体的头条。
Double Kill是在Windows Internet Explorer浏览器中发现的,它利用了VB脚本漏洞。攻击方法涉及使用恶意Internet Explorer网页,其中包含滥用该漏洞所需的代码。
如果利用得当,Double Kill有可能为攻击者提供与原始授权用户同样的系统权限。在这种情况下,攻击者甚至可以完全控制一个人的Windows设备。
2018年5月,Windows发布了Double Kill的补丁。
5. CVE- 2022- 0609
CVE-2022-0609是另一个在2022年发现的严重软件漏洞。这个基于Chrome的漏洞被证明是一个零日漏洞,被攻击者在外头肆意利用。
这个漏洞可能会影响所有Chrome用户,这就是为什么它的严重程度如此之高。CVE-2022-0609是所谓的“免费后使用”漏洞,这意味着它能够远程更改数据并执行代码。
没过多久,谷歌就在Chrome浏览器更新版中发布了针对CVE-2022-0609的补丁。
6. BlueKeep
2019年5月,网络安全专家Kevin Beaumont发现了一个名为BlueKeep的严重软件漏洞。该漏洞可能存在于微软的远程桌面协议(RDP)中,该协议用于远程诊断系统问题,并允许用户从另一台设备远程访问其桌面。
BlueKeep的正式名称为CVE-2019-0708,它是一个远程执行漏洞,这意味着它可以用来在目标设备上远程执行代码。微软开发的概念证明表明,被攻击的计算机可以在一分钟内被攻击者攻破并接管,这突显了该漏洞的严重性。
一旦设备被访问,攻击者就可以在用户桌面上远程执行代码。
BlueKeep的一个优点是,它只影响旧版本的Windows,包括如下:
Windows Vista
Windows XP
Windows Server 2003
Windows Server 2008
Windows Server 2008 R2
Windows 7
如果你的设备运行的Windows操作系统比上面列出的还要晚,可能不需要担心BlueKeep。
7. ZeroLogon
ZeroLogon或官方名称CVE-2020-1472,是2020年8月发现的基于微软的软件安全漏洞。通用漏洞评分系统(CVSS)在严重程度上给这个漏洞打了10分,因此高度危险。
这个漏洞可以利用通常存在于Windows企业服务器上的活动目录资源,其正式名称为活动目录Netlogon远程协议。
ZeroLogon将用户置于险境之中,因为它有可能改变敏感的帐户详细信息,包括密码。该漏洞利用身份验证方法,因而无需验证身份即可访问帐户。
在发现该漏洞的同一个月,微软发布了ZeroLogon的两个补丁。
软件漏洞让人忧心忡忡
我们对软件的依赖程度如此之高,因此出现错误和缺陷很自然。但是其中一些代码错误可能会带来可以被高度利用的安全漏洞,从而使提供商和用户都面临危险。
本文翻译自:https://www.makeuseof.com/worst-software-vulnerabilities-ever/如若转载,请注明原文地址