所有计算机程序都依赖代码来运行,但代码缺陷可能会带来软件漏洞。其中一些漏洞造成了广泛的恐慌和可怕的后果,让网络安全界为之震惊。
那么,哪些软件漏洞是最严重最危险的呢?
1. Log4Shell
Log4Shell 软件漏洞存在于 Apache Log4j 中,这种流行的 Java 日志框架被全球数千万人使用。
2021 年 11 月,阿里云安全团队成员陈兆军发现了一个严重的代码漏洞。陈兆军最先注意到了 Minecraft 服务器中的这个漏洞。
该漏洞的正式名称为 CVE-2021-44228,后来被称为 Log4Shell。
Log4Shell 安全漏洞是一个零日漏洞,因此在网络安全专家注意到它之前,它已被恶意分子利用了,这意味着他们可以远程执行代码。通过这种方式,黑客可以将恶意代码安装到 Log4j 中,从而实现数据盗窃、监视活动和恶意软件传播。
虽然在发现 Log4Shell 漏洞后不久就发布了针对该漏洞的补丁,但这个安全漏洞绝非已远去。
网络犯罪分子至今仍在利用 Log4Shell 漏洞,不过补丁已经大大降低了威胁级别。据 Rezilion 声称,多达 26% 的《我的世界》公共服务器仍然容易受到 Log4Shell 的攻击。
如果公司或个人没有更新其软件,Log4Shell 漏洞可能仍然存在,为攻击者提供了可趁之机。
2. EternalBlue
EternalBlue(官方名称为 MS17-010)是一个软件漏洞,于 2017 年 4 月开始兴风作浪。令人惊讶的是,这个漏洞部分是由美国国家安全局(NSA)开发的,这个庞大的美国情报机构以帮助美国国防部处理军事事务而闻名。
NSA 在微软内部发现了 EternalBlue 漏洞,不过微软直到五年后才意识到这个漏洞。EternalBlue 是 NSA 研发的一种潜在的网络武器,它是通过黑客攻击才让全世界都知道的。
2017 年,一个名为 Shadow Brokers(影子经纪)的黑客组织在数字化渗入美国国家安全局后,泄露了 EternalBlue 的存在。事实证明,这个漏洞让 NSA 获得了秘密的后门,可以访问一系列基于 Windows 的设备,包括运行 Windows 7、Windows 8 以及 Windows Vista 的设备。换句话说,NSA 可以在用户不知情的情况下访问数百万台设备。
虽然 EternalBlue 有相应的补丁,但微软和公众对这个漏洞认识不足,多年来一直使设备容易受到攻击。
3.Heartbleed
Heartbleed 安全漏洞于 2014 年被正式发现,不过它在两年前就存在于 OpenSSL 代码库中了。某些过时版本的 OpenSSL 库含有 Heartbleed,发现后被认为很严重。
Heartbleed 的官方名称为 CVE-2014-0160,由于其在 OpenSSL 中的位置,它是一个非常严重的问题。由于 OpenSSL 用作网站数据库和最终用户之间的 SSL 加密层,许多敏感数据可以通过 Heatbleed 漏洞来访问。
但在这个通信过程中,还有另一个未加密的连接,这是一种确保对话中的两台计算机都处于活动状态的基础层。
黑客找到了一种方法来利用这条未加密的通信线路,以便从先前安全的计算机中挤出敏感数据。从本质上讲,攻击者会向系统发送大量请求,希望获得一些有价值的信息。
Heartbleed 在正式发布的同一个月已被修补,但旧版本的 OpenSSL 仍然容易受到该漏洞的攻击。
4. Double Kill
Double Kill(或 CVE-2018-8174)是一个严重的零日漏洞,使 Windows 系统处于危险之中。这个漏洞于 2018 年被发现,由于这个漏洞出现在版本 7 以后的所有 Windows 操作系统中,它登上了网络安全新闻媒体的头条。
Double Kill 是在 Windows Internet Explorer 浏览器中发现的,它利用了 VB 脚本漏洞。攻击方法涉及使用恶意 Internet Explorer 网页,其中包含滥用该漏洞所需的代码。
如果利用得当,Double Kill 有可能为攻击者提供与原始授权用户同样的系统权限。在这种情况下,攻击者甚至可以完全控制一个人的 Windows 设备。
2018 年 5 月,Windows 发布了 Double Kill 的补丁。
5. CVE- 2022- 0609
CVE-2022-0609 是另一个在 2022 年发现的严重软件漏洞。这个基于 Chrome 的漏洞被证明是一个零日漏洞,被攻击者在外头肆意利用。
这个漏洞可能会影响所有 Chrome 用户,这就是为什么它的严重程度如此之高。CVE-2022-0609 是所谓的 " 免费后使用 " 漏洞,这意味着它能够远程更改数据并执行代码。
没过多久,谷歌就在 Chrome 浏览器更新版中发布了针对 CVE-2022-0609 的补丁。
6. BlueKeep
2019 年 5 月,网络安全专家 Kevin Beaumont 发现了一个名为 BlueKeep 的严重软件漏洞。该漏洞可能存在于微软的远程桌面协议(RDP)中,该协议用于远程诊断系统问题,并允许用户从另一台设备远程访问其桌面。
BlueKeep 的正式名称为 CVE-2019-0708,它是一个远程执行漏洞,这意味着它可以用来在目标设备上远程执行代码。微软开发的概念证明表明,被攻击的计算机可以在一分钟内被攻击者攻破并接管,这突显了该漏洞的严重性。
一旦设备被访问,攻击者就可以在用户桌面上远程执行代码。
BlueKeep 的一个优点是,它只影响旧版本的 Windows,包括如下:
Windows Vista
Windows XP
Windows Server 2003
Windows Server 2008
Windows Server 2008 R2
Windows 7
如果你的设备运行的 Windows 操作系统比上面列出的还要晚,可能不需要担心 BlueKeep。
7. ZeroLogon
ZeroLogon 或官方名称 CVE-2020-1472,是 2020 年 8 月发现的基于微软的软件安全漏洞。通用漏洞评分系统(CVSS)在严重程度上给这个漏洞打了 10 分,因此高度危险。
这个漏洞可以利用通常存在于 Windows 企业服务器上的活动目录资源,其正式名称为活动目录 Netlogon 远程协议。
ZeroLogon 将用户置于险境之中,因为它有可能改变敏感的帐户详细信息,包括密码。该漏洞利用身份验证方法,因而无需验证身份即可访问帐户。
在发现该漏洞的同一个月,微软发布了 ZeroLogon 的两个补丁。
软件漏洞让人忧心忡忡
我们对软件的依赖程度如此之高,因此出现错误和缺陷很自然。但是其中一些代码错误可能会带来可以被高度利用的安全漏洞,从而使提供商和用户都面临危险。