所有计算机程序都依赖代码来运行,但编码缺陷可能会导致软件漏洞。其中一些已经导致了广泛的恐慌和可怕的后果,震动了网络安全世界。 那么,哪些软件漏洞最大、最危险呢?
Log4Shell
Log4Shell 软件漏洞存在于 Apache Log4j 中,Apache Log4j 是全球数千万人使用的流行 Java 日志框架。 2021 年 11 月,阿里云安全团队成员陈兆军发现了一个严重的编码缺陷。昭君首先注意到 Minecraft 服务器中的缺陷。 该缺陷的正式名称为 CVE-2021-44228,后来被称为 Log4Shell。 Log4Shell 安全漏洞是一个零日漏洞,因此在网络安全专家注意到之前就被恶意行为者利用,这意味着他们可以运行远程代码执行。通过这种方式,黑客可以将恶意代码安装到 Log4j 中,从而使数据盗窃、间谍活动和恶意软件传播成为可能。 尽管 Log4Shell 漏洞被发现后不久就发布了补丁,但这个安全漏洞绝不是过去的事情。 时至今日,网络犯罪分子仍在利用 Log4Shell 进行攻击,尽管该补丁已显着降低了威胁级别。据 Rezilion 称,令人震惊的是,26% 的公共 Minecraft 服务器仍然容易受到 Log4Shell 的攻击。 如果公司或个人没有更新其软件,Log4Shell 漏洞可能仍然存在,为攻击者提供了机会。
永恒之蓝
EternalBlue(官方名称为 MS17-010)是一个软件漏洞,于 2017 年 4 月开始引起轰动。该漏洞的部分开发者是 NSA,该机构是一家以帮助美国国防部而闻名的大型美国情报机构。以军事防御。 美国国家安全局在微软内部发现了永恒之蓝漏洞,尽管微软直到五年后才意识到该漏洞。美国国家安全局将“永恒之蓝”作为一种可能的网络武器,直到黑客入侵才让全世界知道这一点。 2017 年,一个名为 Shadow Brokers 的黑客组织在数字渗透到 NSA 后泄露了 EternalBlue 的存在。事实证明,该缺陷使 NSA 可以秘密后门访问一系列基于 Windows 的设备,包括运行 Windows 7、Windows 8 和经常受到诟病的 Windows Vista 的设备。换句话说,美国国家安全局可以在用户不知情的情况下访问数百万台设备。 尽管有针对 EternalBlue 的补丁,但微软和公众对该缺陷缺乏认识,导致设备多年来一直容易受到攻击。
心血 Heartbleed
Heartbleed 安全漏洞于 2014 年正式被发现,尽管该漏洞早在两年前就已存在于 OpenSSL 代码库中。OpenSSL 库的某些过时版本包含 Heartbleed,该漏洞一经发现就被认为是严重的。 Heartbleed 的正式名称为 CVE-2014-0160,由于其位于 OpenSSL 中,因此成为一个非常严重的问题。由于 OpenSSL 被用作网站数据库和最终用户之间的 SSL 加密层,因此可以通过 Heartbleed 缺陷访问大量敏感数据。 但在这个通信过程中,还有另一个未加密的连接,这是一种确保对话中的两台计算机都处于活动状态的基础层。 黑客找到了一种方法来利用这种未加密的通信线路,以便从先前受保护的计算机中窃取敏感数据。本质上,攻击者会向系统发出大量请求,以期获得一些有用的信息。 Heartbleed 在官方发现的同一个月就得到了修补,但旧版本的 OpenSSL 仍然容易受到该缺陷的影响。
双杀 Double Kill
Double Kill(或 CVE-2018-8174)是一个严重的零日漏洞,使 Windows 系统面临风险。该缺陷于 2018 年被发现,由于存在于 7 及以上的所有 Windows 操作系统中,因此成为网络安全新闻头条。 Double Kill 存在于 Windows Internet Explorer 浏览器中,并利用 VB 脚本缺陷。攻击方法涉及使用恶意 Internet Explorer 网页,其中包含滥用该漏洞所需的代码。 如果正确利用,Double Kill 有可能为攻击者提供与原始授权用户相同的系统权限。在这种情况下,攻击者甚至可以完全控制 Windows 设备。 2018 年 5 月,Windows 发布了 Double Kill 的补丁。
CVE-2022-0609
CVE-2022-0609 是 2022 年发现的另一个严重软件漏洞。这个基于 Chrome 的漏洞原来是一个被攻击者广泛利用的零日漏洞。 该漏洞可能会影响所有 Chrome 用户,这就是其严重级别如此之高的原因。CVE-2022-0609 是所谓的释放后使用错误,这意味着它能够远程更改数据和执行代码。 没过多久,谷歌就在 Chrome 浏览器更新中发布了 CVE-2022-0609 的补丁。
蓝堡 BlueKeep
2019 年 5 月,网络安全专家 Kevin Beaumont 发现了一个名为 BlueKeep 的关键软件缺陷。该缺陷可能存在于微软的远程桌面协议中,该协议用于远程诊断系统问题,并允许用户从另一台设备远程访问其桌面。 BlueKeep 的正式名称为 CVE-2019-0708,是一个远程执行漏洞,这意味着它可用于在目标设备上远程执行代码。微软开发的概念证明表明,目标计算机可能会在一分钟内受到攻击并被攻击者接管,这凸显了该缺陷的严重性。 一旦设备被访问,攻击者就可以在用户桌面上远程执行代码。 BlueKeep 的一个优点是它只影响旧版本的 Windows,包括:
- Windows Vista
- Windows XP
- Windows Server 2003
- Windows 服务器 2008
- Windows Server 2008 R2
- Windows 7
如果您的设备在上面列出的操作系统之后的任何 Windows 操作系统上运行,您可能不需要担心 BlueKeep。
零登录 ZeroLogon
ZeroLogon(官方名称为 CVE-2020-1472)是 2020 年 8 月发现的一个基于 Microsoft 的软件安全漏洞。通用漏洞评分系统 (CVSS) 在严重性等级上给该漏洞打了 10 分(满分 10 分),使其高度评价危险的。 这可以利用 Windows 企业服务器上通常存在的 Active Directory 资源。正式地,这称为 Active Directory Netlogon 远程协议。 ZeroLogon 使用户面临风险,因为它有可能更改敏感帐户详细信息(包括密码)。该缺陷利用身份验证方法,无需验证身份即可访问帐户。 在发现该问题的同一个月,微软发布了两个 ZeroLogon 补丁。
软件漏洞的普遍性令人担忧
我们非常依赖软件,因此出现错误和缺陷是很自然的。但其中一些编码错误可能会导致高度可利用的安全漏洞,使提供商和用户都面临风险。