有史以来最严重的七个软件漏洞 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

有史以来最严重的七个软件漏洞

布加迪 漏洞 2023-08-17 12:00:00
91623
收藏

导语:软件难免有漏洞,但其中一些软件漏洞已被黑客利用。本文介绍了你应该了解的一些最严重的漏洞。

1.png

所有计算机程序都依赖代码来运行,但代码缺陷可能会带来软件漏洞。其中一些漏洞造成了广泛的恐慌和可怕的后果,让网络安全界为之震惊。

那么,哪些软件漏洞是最严重最危险的呢?

1. Log4Shell

Log4Shell软件漏洞存在于Apache Log4j中,这种流行的Java日志框架被全球数千万人使用。

2021年11月,阿里云安全团队成员陈兆军发现了一个严重的代码漏洞。陈兆军最先注意到了Minecraft服务器中的这个漏洞。

该漏洞的正式名称为CVE-2021-44228,后来被称为Log4Shell。

Log4Shell安全漏洞是一个零日漏洞,因此在网络安全专家注意到它之前,它已被恶意分子利用了,这意味着他们可以远程执行代码。通过这种方式,黑客可以将恶意代码安装到Log4j中,从而实现数据盗窃、监视活动和恶意软件传播。

虽然在发现Log4Shell漏洞后不久就发布了针对该漏洞的补丁,但这个安全漏洞绝非已远去。

网络犯罪分子至今仍在利用Log4Shell漏洞,不过补丁已经大大降低了威胁级别。据Rezilion声称,多达 26%的《我的世界》公共服务器仍然容易受到Log4Shell的攻击。

如果公司或个人没有更新其软件,Log4Shell漏洞可能仍然存在,为攻击者提供了可趁之机。

2. EternalBlue

EternalBlue(官方名称为MS17-010)是一个软件漏洞,于2017年4月开始兴风作浪。令人惊讶的是,这个漏洞部分是由美国国家安全局(NSA)开发的,这个庞大的美国情报机构以帮助美国国防部处理军事事务而闻名。

NSA在微软内部发现了EternalBlue漏洞,不过微软直到五年后才意识到这个漏洞。EternalBlue是NSA研发的一种潜在的网络武器,它是通过黑客攻击才让全世界都知道的。

2017年,一个名为Shadow Brokers(影子经纪)的黑客组织在数字化渗入美国国家安全局后,泄露了EternalBlue的存在。事实证明,这个漏洞让NSA获得了秘密的后门,可以访问一系列基于Windows的设备,包括运行Windows 7、Windows 8以及Windows Vista的设备。换句话说,NSA可以在用户不知情的情况下访问数百万台设备。

虽然EternalBlue有相应的补丁,但微软和公众对这个漏洞认识不足,多年来一直使设备容易受到攻击。

3.Heartbleed

Heartbleed安全漏洞于2014年被正式发现,不过它在两年前就存在于OpenSSL代码库中了。某些过时版本的OpenSSL库含有Heartbleed,发现后被认为很严重。

Heartbleed的官方名称为CVE-2014-0160,由于其在OpenSSL中的位置,它是一个非常严重的问题。由于OpenSSL用作网站数据库和最终用户之间的SSL加密层,许多敏感数据可以通过Heatbleed漏洞来访问。

但在这个通信过程中,还有另一个未加密的连接,这是一种确保对话中的两台计算机都处于活动状态的基础层。

黑客找到了一种方法来利用这条未加密的通信线路,以便从先前安全的计算机中挤出敏感数据。从本质上讲,攻击者会向系统发送大量请求,希望获得一些有价值的信息。

Heartbleed在正式发布的同一个月已被修补,但旧版本的OpenSSL仍然容易受到该漏洞的攻击。

4. Double Kill

Double Kill(或CVE-2018-8174)是一个严重的零日漏洞,使Windows系统处于危险之中。这个漏洞于2018年被发现,由于这个漏洞出现在版本7以后的所有Windows操作系统中,它登上了网络安全新闻媒体的头条。

Double Kill是在Windows Internet Explorer浏览器中发现的,它利用了VB脚本漏洞。攻击方法涉及使用恶意Internet Explorer网页,其中包含滥用该漏洞所需的代码。

如果利用得当,Double Kill有可能为攻击者提供与原始授权用户同样的系统权限。在这种情况下,攻击者甚至可以完全控制一个人的Windows设备。

2018年5月,Windows发布了Double Kill的补丁。

5. CVE- 2022- 0609

CVE-2022-0609是另一个在2022年发现的严重软件漏洞。这个基于Chrome的漏洞被证明是一个零日漏洞,被攻击者在外头肆意利用。

这个漏洞可能会影响所有Chrome用户,这就是为什么它的严重程度如此之高。CVE-2022-0609是所谓的“免费后使用”漏洞,这意味着它能够远程更改数据并执行代码。

没过多久,谷歌就在Chrome浏览器更新版中发布了针对CVE-2022-0609的补丁。

6. BlueKeep

2019年5月,网络安全专家Kevin Beaumont发现了一个名为BlueKeep的严重软件漏洞。该漏洞可能存在于微软的远程桌面协议(RDP)中,该协议用于远程诊断系统问题,并允许用户从另一台设备远程访问其桌面。

BlueKeep的正式名称为CVE-2019-0708,它是一个远程执行漏洞,这意味着它可以用来在目标设备上远程执行代码。微软开发的概念证明表明,被攻击的计算机可以在一分钟内被攻击者攻破并接管,这突显了该漏洞的严重性。

一旦设备被访问,攻击者就可以在用户桌面上远程执行代码。

BlueKeep的一个优点是,它只影响旧版本的Windows,包括如下:

Windows Vista

Windows XP

Windows Server 2003

Windows Server 2008

Windows Server 2008 R2

Windows 7

如果你的设备运行的Windows操作系统比上面列出的还要晚,可能不需要担心BlueKeep。

7. ZeroLogon

ZeroLogon或官方名称CVE-2020-1472,是2020年8月发现的基于微软的软件安全漏洞。通用漏洞评分系统(CVSS)在严重程度上给这个漏洞打了10分,因此高度危险。

这个漏洞可以利用通常存在于Windows企业服务器上的活动目录资源,其正式名称为活动目录Netlogon远程协议。

ZeroLogon将用户置于险境之中,因为它有可能改变敏感的帐户详细信息,包括密码。该漏洞利用身份验证方法,因而无需验证身份即可访问帐户。

在发现该漏洞的同一个月,微软发布了ZeroLogon的两个补丁。

软件漏洞让人忧心忡忡

我们对软件的依赖程度如此之高,因此出现错误和缺陷很自然。但是其中一些代码错误可能会带来可以被高度利用的安全漏洞,从而使提供商和用户都面临危险。


本文翻译自:https://www.makeuseof.com/worst-software-vulnerabilities-ever/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务