זה בלתי נמנע שלתוכנה יש פגמים, אבל חלק מהם נוצלו על ידי האקרים. הנה כמה מהניצולים הגרועים ביותר שכדאי לדעת עליהם.
כל תוכנות המחשב מסתמכות על קוד כדי לתפקד, אבל פגמי קידוד יכולים לפנות מקום לפרצות תוכנה. חלקם הביאו לפאניקה נרחבת ולהשלכות קשות, והרעידו את עולם אבטחת הסייבר.
אז אילו פרצות תוכנה הן הגדולות והמסוכנות ביותר?
1. Log4Shell
פגיעות התוכנה Log4Shell קיימת בתוך Apache Log4j, מסגרת רישום Java פופולרית בשימוש על ידי עשרות מיליוני אנשים ברחבי העולם.
בנובמבר 2021, התגלה פגם קידוד קריטי על ידי צ'ן ז'אוג'ון, חבר בצוות האבטחה בענן עליבאבא. Zhaojun הבחין לראשונה בפגם בשרתי Minecraft.
הפגם, שנקרא רשמית CVE-2021-44228, נודע בשם Log4Shell.
ליקוי האבטחה של Log4Shell הוא א פגיעות של יום אפס, כך שהוא נוצל על ידי שחקנים זדוניים לפני שהבחינו בו על ידי מומחי אבטחת סייבר, כלומר הם יכלו להריץ ביצוע קוד מרחוק. באמצעות זה, האקרים יכולים להתקין קוד זדוני ב-Log4j, מה שמאפשר גניבת נתונים, ריגול והפצת תוכנות זדוניות.
למרות שתיקון שוחרר לפגיעות Log4Shell זמן לא רב לאחר שהתגלה, פגם האבטחה הזה אינו נחלת העבר.
פושעי סייבר עדיין משתמשים ב-Log4Shell במעלליהם עד היום, אם כי התיקון הפחית את רמת האיום באופן משמעותי. לפי
רזיליון, 26 אחוז מזעזעים משרתי Minecraft הציבוריים עדיין פגיעים ל-Log4Shell.אם חברה או אדם לא עדכנו את התוכנה שלהם, סביר להניח שפגיעות Log4Shell עדיין תהיה בסביבה, ותספק דלת פתוחה לתוקפים.
2. כחול נצחי
EternalBlue (המכונה רשמית MS17-010) היא פגיעות תוכנה שהחלה לעורר סערה באפריל 2017. מה שמפתיע בפגיעות הזו הוא שהיא פותחה בחלקה על ידי NSA, סוכנות ביון אמריקאית ענקית הידועה בסיוע למשרד ההגנה האמריקאי בענייני צבא.
ה-NSA גילה את הפגיעות EternalBlue בתוך מיקרוסופט, אם כי רק חמש שנים מאוחר יותר, מיקרוסופט הייתה מודעת לפגם. על EternalBlue עבד ה-NSA כנשק סייבר אפשרי, ונדרשה פריצה כדי שהעולם יקבל הודעה על כך.
בשנת 2017, קבוצת פריצה הידועה בשם Shadow Brokers הדליפה את קיומו של EternalBlue לאחר שחדרה דיגיטלית ל-NSA. התברר שהפגם נתן ל-NSA גישה סודית בדלת אחורית למגוון מכשירים מבוססי Windows, כולל אלה המריצים את Windows 7, Windows 8, ו-Windows Vista המושמעת לעתים קרובות. במילים אחרות, ה-NSA יכול לגשת למיליוני מכשירים ללא ידיעת המשתמשים.
למרות שיש תיקון ל-EternalBlue, מיקרוסופט וחוסר המודעות של הציבור לפגם הותירו את המכשירים פגיעים במשך שנים.
3. דימום לב
פגם האבטחה של Heartbleed התגלה רשמית בשנת 2014, אם כי הוא היה קיים בספריית הקוד של OpenSSL במשך שנתיים קודם לכן. גרסאות מיושנות מסוימות של ספריית OpenSSL הכילו את Heartbleed, שנחשב חמור עם גילוי.
הידוע רשמית כ-CVE-2014-0160, Heartbleed היה חשש קריטי למדי בשל מיקומו ב-OpenSSL. מכיוון ש-OpenSSL שימש כ- שכבת הצפנת SSL בין מסדי נתונים של אתרים ומשתמשי קצה, ניתן היה לגשת להרבה נתונים רגישים באמצעות פגם Heartbleed.
אבל במהלך תהליך התקשורת הזה, היה חיבור נוסף שלא היה מוצפן, מעין שכבת יסוד שהבטיחה ששני המחשבים בשיחה היו פעילים.
האקרים מצאו דרך לנצל את קו התקשורת הלא מוצפן הזה כדי לסחוט נתונים רגישים מהמחשב המאובטח בעבר. בעיקרו של דבר, התוקף יציף את המערכת בבקשות בתקווה לקבל בחזרה מידע עסיסי.
Heartbleed תוקן באותו חודש עם הגילוי הרשמי שלו, אבל גרסאות ישנות יותר של OpenSSL עדיין יכולות להיות פגיעות לפגם.
4. הריגה כפולה
Double Kill (או CVE-2018-8174) הייתה פגיעות קריטית של יום אפס שהעמידה את מערכות Windows בסיכון. פגם זה, שהתגלה בשנת 2018, עלה לכותרות חדשות בנושא אבטחת סייבר בשל נוכחותו בכל מערכות ההפעלה של Windows מ-7 ואילך.
Double Kill נמצא בדפדפן Windows Internet Explorer ומנצל פגם בסקריפט VB. שיטת ההתקפה כוללת שימוש בדף אינטרנט זדוני של Internet Explorer המכיל את הקוד הנדרש כדי להשתמש לרעה בפגיעות.
ל-Double Kill יש פוטנציאל לתת לתוקפים את אותם הרשאות מערכת כמו למשתמש המקורי והמורשה, אם מנוצל כהלכה. תוקפים יכולים אפילו להשיג שליטה מוחלטת במכשיר ה-Windows של אחד בתרחישים כאלה.
במאי 2018, Windows הוציאה תיקון עבור Double Kill.
5. CVE-2022-0609
CVE-2022-0609 היא פגיעות תוכנה חמורה נוספת שזוהתה בשנת 2022. הבאג המבוסס על כרום התברר כפגיעות של יום אפס שניצלה בטבע על ידי תוקפים.
פגיעות זו עלולה להשפיע על כל משתמשי Chrome, וזו הסיבה שרמת החומרה שלה כל כך גבוהה. CVE-2022-0609 הוא מה שמכונה א באג לאחר שימוש ללא תשלום, כלומר יש לו את היכולת לשנות נתונים ולהפעיל קוד מרחוק.
לא לקח הרבה זמן עד שגוגל שחררה תיקון עבור CVE-2022-0609 בעדכון דפדפן כרום.
6. BlueKeep
במאי 2019, פגם תוכנה קריטי המכונה BlueKeep התגלה על ידי קווין ביומונט, מומחה לאבטחת סייבר. ניתן למצוא את הפגם בפרוטוקול שולחן העבודה המרוחק של מיקרוסופט, המשמש לאבחון בעיות מערכת מרחוק, כמו גם לתת למשתמשים גישה מרחוק לשולחן העבודה שלהם ממכשיר אחר.
המכונה רשמית CVE-2019-0708, BlueKeep היא פגיעות של ביצוע מרחוק, כלומר ניתן להשתמש בה לביצוע קוד מרחוק במכשיר יעד. הוכחה למושגים שפותחה על ידי מיקרוסופט הראתה שמחשבים ממוקדים עלולים להיפגע ולהשתלט על ידי התוקפים תוך פחות מדקה, מה שהדגיש את חומרת הפגם.
לאחר גישה למכשיר, התוקף יכול להפעיל מרחוק קוד על שולחן העבודה של המשתמש.
היתרון היחיד של BlueKeep הוא שהוא משפיע רק על גרסאות ישנות יותר של Windows, כולל:
- Windows Vista.
- Windows XP.
- Windows Server 2003.
- Windows Server 2008.
- Windows Server 2008 R2.
- ווינדוס 7.
אם המכשיר שלך פועל על מערכת הפעלה Windows מאוחרת יותר מאלה המפורטות לעיל, סביר להניח שלא תצטרך לדאוג לגבי BlueKeep.
7. ZeroLogon
ZeroLogon, או בשמו הרשמי CVE-2020-1472, הוא פגם אבטחת תוכנה מבוסס מיקרוסופט שהתגלה באוגוסט 2020. מערכת ציון הפגיעות הנפוצה (CVSS) השיגה את הפגם הזה 10 מתוך 10 בסולם החומרה, מה שהפך אותו למסוכן ביותר.
זה יכול לנצל את משאב Active Directory שקיים בדרך כלל בשרתי ארגונים של Windows. באופן רשמי, זה ידוע בשם Active Directory Netlogon Remote Protocol.
ZeroLogon מסכנת את המשתמשים מכיוון שיש לו פוטנציאל לשנות פרטי חשבון רגישים, כולל סיסמאות. הפגם מנצל את שיטת האימות כך שניתן לגשת לחשבונות ללא אימות זהות.
באותו חודש עם גילויה, מיקרוסופט פרסמה שני תיקונים עבור ZeroLogon.
פגיעויות תוכנה נפוצות באופן מדאיג
אנו מסתמכים בצורה כה רבה על תוכנה שזה טבעי שבאגים ופגמים צצו. אבל חלק משגיאות הקידוד הללו יכולות לפנות את מקומן לפרצות אבטחה הניתנות לניצול מאוד, מה שמעמיד ספקים ומשתמשים בסיכון.