盘点那些较为严重软件漏洞集
2023-08-17 14:25:21 阿炯

所有计算机程序都依赖代码来运行,但代码缺陷可能会带来软件漏洞。其中一些漏洞造成了广泛的恐慌和可怕的后果,让网络安全界为之震惊。

2023年8月中旬,来盘点哪些软件漏洞是最严重最危险的呢?

1. Log4Shell
2. EternalBlue
3. Heartbleed
4. Double Kill
5. Chrome 零日漏洞
6. BlueKeep
7. ZeroLogon


1. Log4Shell

Log4Shell软件漏洞存在于Apache Log4j中,这种流行的Java日志框架被全球数千万人使用。2021年11月,阿里云安全团队成员陈兆军发现了一个严重的代码漏洞。陈兆军最先注意到了Minecraft服务器中的这个漏洞。

该漏洞的正式名称为CVE-2021-44228,后来被称为Log4Shell。

Log4Shell安全漏洞是一个零日漏洞,因此在网络安全专家注意到它之前,它已被恶意分子利用了,这意味着他们可以远程执行代码。通过这种方式,黑客可以将恶意代码安装到Log4j中,从而实现数据盗窃、监视活动和恶意软件传播。虽然在发现Log4Shell漏洞后不久就发布了针对该漏洞的补丁,但这个安全漏洞绝非已远去。

网络犯罪分子至今仍在利用Log4Shell漏洞,不过补丁已经大大降低了威胁级别。据Rezilion声称,多达 26%的《我的世界》公共服务器仍然容易受到Log4Shell的攻击。

如果公司或个人没有更新其软件,Log4Shell漏洞可能仍然存在,为攻击者提供了可趁之机。

2. EternalBlue

EternalBlue(官方名称为MS17-010)是一个软件漏洞,于2017年4月开始兴风作浪。令人惊讶的是,这个漏洞部分是由美国国家安全局(NSA)开发的,这个庞大的美国情报机构以帮助美国国防部处理军事事务而闻名。

NSA在微软内部发现了EternalBlue漏洞,不过微软直到五年后才意识到这个漏洞。EternalBlue是NSA研发的一种潜在的网络武器,它是通过黑客攻击才让全世界都知道的。

2017年,一个名为Shadow Brokers(影子经纪)的黑客组织在数字化渗入美国国家安全局后,泄露了EternalBlue的存在。事实证明,这个漏洞让NSA获得了秘密的后门,可以访问一系列基于Windows的设备,包括运行Windows 7、8、Vista的设备。换句话说,NSA可以在用户不知情的情况下访问数百万台设备。

虽然EternalBlue有相应的补丁,但微软和公众对这个漏洞认识不足,多年来一直使设备容易受到攻击。

3. Heartbleed

Heartbleed安全漏洞于2014年被正式发现,不过它在两年前就存在于OpenSSL代码库中了。某些过时版本的OpenSSL库含有Heartbleed,发现后被认为很严重。

其官方名称为CVE-2014-0160,由于其在OpenSSL中的位置,它是一个非常严重的问题。由于OpenSSL用作网站数据库和最终用户之间的SSL加密层,许多敏感数据可以通过Heatbleed漏洞来访问。但在这个通信过程中,还有另一个未加密的连接,这是一种确保对话中的两台计算机都处于活动状态的基础层。

黑客找到了一种方法来利用这条未加密的通信线路,以便从先前安全的计算机中挤出敏感数据。从本质上讲,攻击者会向系统发送大量请求,希望获得一些有价值的信息。

Heartbleed在正式发布的当月已被修补,但旧版本的OpenSSL仍然容易受到该漏洞的攻击。

4. Double Kill

Double Kill(或CVE-2018-8174)是一个严重的零日漏洞,使Windows系统处于危险之中。这个漏洞于2018年被发现,由于这个漏洞出现在版本7以后的所有Windows操作系统中,它登上了网络安全新闻媒体的头条。

Double Kill是在Windows Internet Explorer浏览器中发现的,它利用了VB脚本漏洞。攻击方法涉及使用恶意Internet Explorer网页,其中包含滥用该漏洞所需的代码。

如果利用得当,Double Kill有可能为攻击者提供与原始授权用户同样的系统权限。在这种情况下,攻击者甚至可以完全控制一个人的Windows设备。

2018年5月,Windows发布了Double Kill的补丁。

5. Chrome 零日漏洞

CVE-2022-0609是另一个在2022年发现的严重软件漏洞。这个基于Chrome的漏洞被证明是一个零日漏洞,被攻击者在外头肆意利用。

这个漏洞可能会影响所有Chrome用户,这就是为什么它的严重程度如此之高。CVE-2022-0609是所谓的“免费后使用”漏洞,这意味着它能够远程更改数据并执行代码。

没过多久,谷歌就在Chrome浏览器更新版中发布了针对CVE-2022-0609的补丁。

6. BlueKeep

2019年5月,网络安全专家Kevin Beaumont发现了一个名为BlueKeep的严重软件漏洞。该漏洞可能存在于微软的远程桌面协议(RDP)中,该协议用于远程诊断系统问题,并允许用户从另一台设备远程访问其桌面。

BlueKeep的正式名称为CVE-2019-0708,它是一个远程执行漏洞,这意味着它可以用来在目标设备上远程执行代码。微软开发的概念证明表明,被攻击的计算机可以在一分钟内被攻击者攻破并接管,这突显了该漏洞的严重性。

一旦设备被访问,攻击者就可以在用户桌面上远程执行代码。

BlueKeep的一个优点是,它只影响旧版本的Windows,包括如下:
Windows Vista、XP、7
Windows Server 2003、2008、2008R2

如果你的设备运行的Windows操作系统比上面列出的还要晚,可能不需要担心BlueKeep。

7. ZeroLogon

ZeroLogon或官方名称CVE-2020-1472,是2020年8月发现的基于微软的软件安全漏洞。通用漏洞评分系统(CVSS)在严重程度上给这个漏洞打了10分,因此高度危险。

该漏洞可以利用通常存在于Windows企业服务器上的活动目录资源,其正式名称为活动目录Netlogon远程协议。

ZeroLogon将用户置于险境之中,因为它有可能改变敏感的帐户详细信息,包括密码。该漏洞利用身份验证方法,因而无需验证身份即可访问帐户。

在发现该漏洞的同一个月,微软发布了ZeroLogon的两个补丁。

软件漏洞让人忧心忡忡

我们对软件的依赖程度如此之高,因此出现错误和缺陷很自然。但是其中一些代码错误可能会带来可以被高度利用的安全漏洞,从而使提供商和用户都面临危险。

参考来源见此处