امنیت

7 مورد از بدترین آسیب پذیری های نرم افزاری در تمام دوران

همه نرم افزارهای کامپیوتری برای عملکرد به کد متکی هستند، اما نقص های کدگذاری می تواند جای خود را به آسیب پذیری های نرم افزار بدهد. برخی از این موارد منجر به وحشت گسترده و عواقب وخیم شده و دنیای امنیت سایبری را تکان داده است. بنابراین، کدام آسیب پذیری نرم افزار بزرگترین و خطرناک ترین است؟

1. Log4Shell

آسیب‌پذیری نرم‌افزار Log4Shell در Apache Log4j، یک فریمورک معروف لاگ جاوا که توسط ده‌ها میلیون نفر در سراسر جهان استفاده می‌شود، وجود داشت. در نوامبر 2021، یک نقص رمزگذاری مهم توسط Chen Zhaojun، یکی از اعضای تیم امنیت ابری علی بابا کشف شد. Zhaojun ابتدا متوجه نقص در سرورهای Minecraft شد. این نقص که رسماً CVE-2021-44228 نام گرفت، به نام Log4Shell شناخته شد.

نقص امنیتی Log4Shell یک آسیب‌پذیری روز صفر است، بنابراین قبل از اینکه کارشناسان امنیت سایبری متوجه آن شوند، توسط عوامل مخرب مورد سوء استفاده قرار گرفت، به این معنی که می‌توانستند اجرای کد از راه دور را اجرا کنند. از این طریق، هکرها می توانند کدهای مخرب را در Log4j نصب کنند و سرقت اطلاعات، جاسوسی و انتشار بدافزار را ممکن کنند. اگرچه وصله ای برای آسیب پذیری Log4Shell چندی پس از کشف آن منتشر شد، این نقص امنیتی به هیچ وجه مربوط به گذشته نیست.

مجرمان سایبری هنوز از Log4Shell در سوء استفاده های خود استفاده می کنند، اگرچه این وصله سطح تهدید را به میزان قابل توجهی کاهش داده است. طبق گفته Rezilion، 26 درصد از سرورهای عمومی Minecraft هنوز در برابر Log4Shell آسیب پذیر هستند. اگر یک شرکت یا فردی نرم افزار خود را به روز نکرده باشد، آسیب پذیری Log4Shell احتمالا همچنان وجود دارد و دری باز برای مهاجمان فراهم می کند.

2. EternalBlue

EternalBlue (معروف به رسمی MS17-010) یک آسیب پذیری نرم افزاری است که در آوریل 2017 شروع به ایجاد غوغا کرد. آنچه در مورد این آسیب پذیری شگفت آور بوده، این است که تا حدودی توسط NSA، یک آژانس اطلاعاتی بزرگ آمریکایی که به دلیل کمک به وزارت دفاع ایالات متحده در امور نظامی شناخته شده است، توسعه یافته است.

NSA آسیب‌پذیری EternalBlue را در مایکروسافت کشف کرد، اگرچه پنج سال بعد مایکروسافت از این نقص آگاه شد. EternalBlue توسط NSA به عنوان یک سلاح سایبری احتمالی کار شد و برای اطلاع جهانیان از این موضوع یک هک لازم بود. در سال 2017، یک گروه هکر معروف به Shadow Brokers پس از نفوذ دیجیتالی به NSA، وجود EternalBlue را فاش کرد.

مشخص شد که این نقص به NSA امکان دسترسی مخفیانه در پشتی به طیف وسیعی از دستگاه‌های مبتنی بر ویندوز، از جمله دستگاه‌هایی که دارای ویندوز ۷، ویندوز ۸ و ویندوز ویستا هستند را می‌دهد. به عبارت دیگر، NSA می تواند بدون اطلاع کاربران به میلیون ها دستگاه دسترسی داشته باشد. اگرچه اصلاحیه ای برای EternalBlue وجود دارد، اما مایکروسافت و عدم آگاهی عمومی از این نقص، دستگاه ها را برای سال ها آسیب پذیر کرده است.

3. Heartbleed

نقص امنیتی Heartbleed به طور رسمی در سال 2014 کشف شد، اگرچه از دو سال قبل در کتابخانه کد OpenSSL وجود داشت. برخی از نسخه‌های قدیمی کتابخانه OpenSSL حاوی Heartbleed بودند که پس از کشف شدید تلقی شد. Heartbleed که به طور رسمی با نام CVE-2014-0160 شناخته می شود، به دلیل موقعیت مکانی آن در OpenSSL یک نگرانی بسیار مهم بود. از آنجا که OpenSSL به عنوان یک لایه رمزگذاری SSL بین پایگاه‌های داده وب‌سایت و کاربران نهایی استفاده می‌شد، بسیاری از داده‌های حساس از طریق نقص Heartbleed قابل دسترسی بودند.

اما در طول این فرآیند ارتباطی، اتصال دیگری وجود داشت که رمزگذاری نشده بود، نوعی لایه پایه که از فعال بودن هر دو رایانه در مکالمه اطمینان حاصل می کرد. هکرها راهی برای سوء استفاده از این خط ارتباطی رمزگذاری نشده به منظور فشرده کردن داده های حساس از رایانه ای که قبلاً ایمن شده بود، پیدا کردند. اساساً، مهاجم سیستم را با درخواست‌ها پر می‌کند به این امید که برخی اطلاعات آبدار را پس بگیرد. Heartbleed در همان ماه کشف رسمی اصلاح شد، اما نسخه‌های قدیمی‌تر OpenSSL همچنان می‌توانند در برابر این نقص آسیب‌پذیر باشند.

4. Double Kill

Double Kill (یا CVE-2018-8174) یک آسیب پذیری بحرانی روز صفر بود که سیستم های ویندوز را در معرض خطر قرار می داد. این نقص که در سال 2018 کشف شد، به دلیل حضور در تمامی سیستم عامل های ویندوز از 7 به بعد، تیتر اخبار امنیت سایبری شد. Double Kill در مرورگر Windows Internet Explorer یافت شده بود و از یک نقص اسکریپت VB سوء استفاده می کرد. روش حمله شامل استفاده از یک صفحه وب مخرب اینترنت اکسپلورر است که حاوی کد مورد نیاز برای سوء استفاده از آسیب‌پذیری است.

Double Kill این پتانسیل را دارد که در صورت سوء استفاده صحیح، به مهاجمان همان نوع مجوزهای سیستم را مانند کاربر اصلی و مجاز بدهد. مهاجمان حتی می توانند کنترل کامل دستگاه ویندوز خود را در چنین سناریوهایی به دست آورند. در می 2018، ویندوز یک پچ برای Double Kill منتشر کرد.

5. CVE-2022-0609

CVE-2022-0609 آسیب پذیری نرم افزاری شدید دیگری است که در سال 2022 شناسایی شد. مشخص شد که باگ مبتنی بر کروم یک آسیب پذیری روز صفر است که در طبیعت توسط مهاجمان مورد سوء استفاده قرار گرفته است. این آسیب‌پذیری می‌تواند همه کاربران کروم را تحت تأثیر قرار دهد، به همین دلیل سطح شدت آن بسیار بالا است. CVE-2022-0609 چیزی است که به عنوان یک اشکال استفاده پس از آزاد شناخته می شود، به این معنی که توانایی تغییر داده ها و اجرای کد از راه دور را دارد. طولی نکشید که گوگل یک پچ برای CVE-2022-0609 در به روز رسانی مرورگر کروم منتشر کرد.

6. BlueKeep

در ماه مه 2019، یک نقص نرم افزاری حیاتی به نام BlueKeep توسط کوین بومونت، کارشناس امنیت سایبری کشف شد. این نقص را می توان در پروتکل ریموت دسکتاپ مایکروسافت یافت، که برای تشخیص از راه دور مشکلات سیستم و همچنین دسترسی از راه دور کاربران به دسکتاپ از دستگاه دیگری استفاده می شود.

BlueKeep که به طور رسمی با نام CVE-2019-0708 شناخته می شود، یک آسیب پذیری اجرای از راه دور است، به این معنی که می توان از آن برای اجرای کد از راه دور بر روی یک دستگاه هدف استفاده کرد. اثبات مفاهیم توسعه‌یافته توسط مایکروسافت نشان داد که رایانه‌های هدفمند می‌توانند در کمتر از یک دقیقه توسط مهاجمان به خطر بیفتند و تحت کنترل خود درآیند و این امر شدت نقص را برجسته می‌کند.

پس از دسترسی به یک دستگاه، مهاجم می تواند از راه دور کد را روی دسکتاپ کاربر اجرا کند. مزیت BlueKeep این است که فقط بر نسخه های قدیمی ویندوز تأثیر می گذارد، از جمله: ویندوز ویستا، ایکس پی، سرور 2003، سرور 2008، سرور 2008 R2 و ویندوز 7. اگر دستگاه شما بر روی هر سیستم عامل ویندوزی دیرتر از موارد ذکر شده اجرا می شود، احتمالاً نیازی به نگرانی در مورد BlueKeep ندارید.

7. ZeroLogon

ZeroLogon یا همان طور که به طور رسمی CVE-2020-1472 شناخته می شود، یک نقص امنیتی نرم افزاری مبتنی بر مایکروسافت است که در آگوست 2020 کشف شد. سیستم امتیازدهی رایج آسیب پذیری (CVSS) این نقص را در مقیاس شدت 10 از 10 به دست آورد و آن را بسیار خطرناک کرد.

این می تواند از منبع Active Directory که معمولاً در سرورهای سازمانی ویندوز وجود دارد سوء استفاده کند. به طور رسمی، این به عنوان پروتکل راه دور Netlogon Active Directory شناخته می شود. ZeroLogon کاربران را در معرض خطر قرار می دهد زیرا این پتانسیل را دارد که جزئیات حساس حساب از جمله رمز عبور را تغییر دهد. این نقص از روش احراز هویت سوء استفاده می کند تا بدون تأیید هویت به حساب ها دسترسی پیدا کرد. مایکروسافت در همان ماه کشف خود، دو وصله برای ZeroLogon منتشر کرد.

منبع
makeuseof
نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا