所有计算机程序都依赖代码来运行,但编程错误可能会导致软件漏洞。 其中一些造成了广泛的恐慌和可怕的后果,震动了网络安全世界。
那么哪些软件漏洞是最大、最危险的呢?
1.Log4Shell
Log4Shell 软件存在安全漏洞 Apache Log4j,一种流行的 Java 日志记录框架,全球有数以千万计的人使用。
2021年11月,阿里巴巴成员陈兆军发现一个严重的编程错误 Cloud 安全团队。 昭君首先注意到 Minecraft 服务器上的错误。
该漏洞的正式名称为 CVE-2021-44228,后来被称为 Log4Shell。
Log4Shell 漏洞是一个零日漏洞。 因此,它在被网络安全专家注意到之前就被恶意行为者利用了,这意味着他们可以执行远程代码。 这可能允许黑客在 Log4j 中安装恶意代码,从而实现数据盗窃、间谍活动和恶意软件分发。
尽管Log4Shell漏洞被发现后不久就发布了补丁,但该漏洞绝不是过去的事情。
迄今为止,网络犯罪分子仍在继续使用 Log4Shell 进行攻击,尽管该补丁已显着降低了威胁级别。 因此 宗教令人震惊的是,26% 的公共 Minecraft 服务器仍然容易受到 Log4Shell 的攻击。
如果公司或个人没有更新其软件,Log4Shell 漏洞可能仍然存在,并为攻击者敞开大门。
2.永恒之蓝
EternalBlue(正式名称为MS17-010)是一个在2017年4月引起轰动的软件漏洞。 这个漏洞的令人惊讶之处在于,它部分是由美国主要情报机构国家安全局开发的,该机构以协助美国安全部进行军事防御而闻名。
美国国家安全局在微软发现了永恒之蓝漏洞,尽管微软在五年后才意识到该漏洞。 美国国家安全局认为“永恒之蓝”是一种可能的网络武器,直到黑客入侵才让全世界知道它。
2017 年,一个名为 Shadow Brokers 的黑客组织在数字渗透到 NSA 后泄露了 EternalBlue 的存在。 事实证明,美国国家安全局的故障导致了对一系列数据的秘密后门访问 Windows基于设备,包括当前的设备 Windows 7、 Windows 8、还有一个备受诟病的 Windows 远景。 换句话说,美国国家安全局可以在用户不知情的情况下访问数百万台设备。
尽管有针对 EternalBlue 的补丁,但微软和公众对该漏洞缺乏了解,导致这些设备多年来一直容易受到攻击。
3. 心血
Heartbleed 漏洞于 2014 年正式被发现,尽管该漏洞早在两年前就已存在于 OpenSSL 代码库中。 OpenSSL 库的某些过时版本包含 Heartbleed,检测后被归类为严重漏洞。
Heartbleed(正式名称为 CVE-2014-0160)由于其位于 OpenSSL 中而成为一个相当严重的问题。 由于 OpenSSL 被用作网站数据库和最终用户之间的 SSL 加密层,因此可以通过 Heartbleed 漏洞访问大量敏感数据。
但在此通信过程中,还有另一个未加密的连接,这是一种确保两台计算机在对话中处于活动状态的支持层。
黑客找到了一种方法来利用这种未加密的通信链接从以前受保护的计算机中提取敏感数据。 基本上,攻击者会向系统发出大量请求,希望能够取回重要信息。
Heartbleed 在官方发现的同一个月就得到了修补,但旧版本的 OpenSSL 仍然容易受到该漏洞的影响。
4、双杀
Double Kill(或 CVE-2018-8174)是一个严重的零日漏洞 Windows 系统面临风险。 该漏洞于 2018 年被发现,因其存在而成为所有网络安全头条新闻 Windows 操作系统从 7.
双杀可以在 Windows IE浏览器Browser 并利用 VB 脚本错误。 攻击媒介使用恶意 Internet Explorer 网页,其中包含利用该漏洞所需的代码。
如果利用得当,Double Kill 有可能向攻击者授予与原始授权用户相同的系统权限。 攻击者甚至可以完全控制您 Windows 此类场景中的设备。
2018年5月, Windows 已发布双杀补丁。
5.CVE-2022-0609
CVE-2022-0609 是 2022 年发现的另一个严重软件漏洞 Chrome基于 的缺陷被证明是一个零日漏洞,已被攻击者在野外利用。
此漏洞可能会影响所有人 Chrome 用户为何严重程度如此之高。 CVE-2022-0609 是一个所谓的释放后使用错误,它提供了远程修改数据和执行代码的能力。
好景不长 Google 一次性发布CVE-2022-0609补丁 Chrome Browser-更新。
6. 蓝堡
2019 年 5 月,网络安全专家 Kevin Beaumont 发现了一个名为 BlueKeep 的关键软件漏洞。 该缺陷可能存在于微软的远程桌面协议中,该协议用于远程诊断系统问题并允许用户从另一台设备远程访问其桌面。
BlueKeep 的正式名称为 CVE-2019-0708,是一个远程执行漏洞,这意味着它可用于在目标设备上远程执行代码。 微软开发的概念验证表明,目标计算机可能会在不到一分钟的时间内受到攻击并被攻击者接管,这凸显了该缺陷的严重性。
一旦设备被访问,攻击者就可以在用户桌面上远程执行代码。
BlueKeep 的唯一好处是它只影响旧版本的 Windows,包括:
- Windows 远景。
- Windows XP。
- Windows 服务器2003。
- Windows 服务器 2008
- Windows 服务器2008 R2。
- Windows 7.
如果您的设备运行在 Windows 如果您使用的操作系统比上面列出的操作系统更新,您可能不需要担心 BlueKeep。
7. 零登录
ZeroLogon(正式名称为 CVE-2020-1472)是 2020 年 8 月发现的一个基于 Microsoft 的软件漏洞。 通用漏洞评分系统 (CVSS) 对该漏洞的严重性评级为 10 分(满分 10 分),将其归类为高度危险。
这允许利用通常存在的 Active Directory 资源 Windows 企业服务器。 正式地,这称为 Active Directory Netlogon 远程协议。
ZeroLogon 会给用户带来风险,因为它有可能更改敏感帐户详细信息(包括密码)。 该漏洞利用了身份验证方法,无需验证身份即可访问帐户。
在被发现的同一个月,微软发布了两个 ZeroLogon 补丁。
软件漏洞的普遍性令人担忧
我们非常依赖软件,因此出现错误和缺陷是很自然的。 然而,其中一些编码错误可能会导致高度可利用的漏洞,使提供商和用户都面临风险。