É inevitável que o software tenha falhas, mas algumas delas foram exploradas por hackers. Aqui estão algumas das piores explorações que você deve conhecer.

Todos os programas de computador dependem de código para funcionar, mas falhas de codificação podem dar lugar a vulnerabilidades de software. Algumas delas resultaram em pânico generalizado e consequências terríveis, abalando o mundo da segurança cibernética.

Então, quais vulnerabilidades de software são as maiores e mais perigosas?

1. Log4Shell

A vulnerabilidade do software Log4Shell existia no Apache Log4j, uma popular estrutura de registro Java usada por dezenas de milhões de pessoas em todo o mundo.

Em novembro de 2021, uma falha crítica de codificação foi descoberta por Chen Zhaojun, um membro da Equipe de Segurança em Nuvem do Alibaba. Zhaojun notou pela primeira vez a falha nos servidores do Minecraft.

A falha, oficialmente denominada CVE-2021-44228, ficou conhecida como Log4Shell.

A falha de segurança do Log4Shell é uma vulnerabilidade de dia zero

instagram viewer
, por isso foi explorado por agentes mal-intencionados antes de ser notado por especialistas em segurança cibernética, o que significa que eles poderiam executar a execução remota de código. Com isso, os hackers podem instalar códigos maliciosos no Log4j, tornando possível o roubo de dados, a espionagem e a disseminação de malware.

Embora um patch tenha sido lançado para a vulnerabilidade Log4Shell não muito depois de ter sido descoberto, essa falha de segurança não é coisa do passado.

Os cibercriminosos ainda estão usando o Log4Shell em suas explorações até hoje, embora o patch tenha reduzido significativamente o nível de ameaça. De acordo com Rezilion, chocantes 26% dos servidores públicos do Minecraft ainda são vulneráveis ​​ao Log4Shell.

Se uma empresa ou indivíduo não tiver atualizado seu software, a vulnerabilidade do Log4Shell provavelmente ainda estará por perto, abrindo uma porta aberta para invasores.

2. EternalBlue

EternalBlue (conhecido oficialmente como MS17-010) é uma vulnerabilidade de software que começou a causar polêmica em abril de 2017. O que é surpreendente sobre essa vulnerabilidade é que ela foi parcialmente desenvolvida pela NSA, uma enorme agência de inteligência americana conhecida por ajudar o Departamento de Defesa dos EUA em assuntos militares.

A NSA descobriu a vulnerabilidade EternalBlue dentro da Microsoft, embora só cinco anos depois a Microsoft tenha tomado conhecimento da falha. O EternalBlue foi trabalhado pela NSA como uma possível arma cibernética, e foi necessário um hack para que o mundo fosse notificado disso.

Em 2017, um grupo de hackers conhecido como Shadow Brokers vazou a existência do EternalBlue após se infiltrar digitalmente na NSA. Descobriu-se que a falha deu à NSA acesso backdoor secreto a uma variedade de dispositivos baseados no Windows, incluindo aqueles que executam o Windows 7, Windows 8, e o frequentemente difamado Windows Vista. Em outras palavras, a NSA poderia acessar milhões de dispositivos sem o conhecimento dos usuários.

Embora haja um patch para o EternalBlue, a Microsoft e a falta de conhecimento do público sobre a falha deixaram os dispositivos vulneráveis ​​por anos.

3. coração sangrando

A falha de segurança Heartbleed foi descoberta oficialmente em 2014, embora estivesse presente na biblioteca de código OpenSSL dois anos antes. Certas versões desatualizadas da biblioteca OpenSSL continham Heartbleed, que foi considerado grave após a descoberta.

Conhecido oficialmente como CVE-2014-0160, o Heartbleed era uma preocupação bastante crítica devido à sua localização no OpenSSL. Como o OpenSSL foi usado como um Camada de criptografia SSL entre bancos de dados de sites e usuários finais, muitos dados confidenciais podem ser acessados ​​por meio da falha Heartbleed.

Mas durante esse processo de comunicação, havia outra conexão que não era criptografada, uma espécie de camada de base que assegurava que ambos os computadores na conversa estivessem ativos.

Os hackers encontraram uma maneira de explorar essa linha de comunicação não criptografada para extrair dados confidenciais do computador anteriormente protegido. Essencialmente, o invasor inundaria o sistema com solicitações na esperança de recuperar algumas informações suculentas.

O Heartbleed foi corrigido no mesmo mês de sua descoberta oficial, mas versões mais antigas do OpenSSL ainda podem estar vulneráveis ​​à falha.

4. Double Kill

Double Kill (ou CVE-2018-8174) foi uma vulnerabilidade crítica de dia zero que colocou os sistemas Windows em risco. Descoberto em 2018, essa falha ganhou as manchetes dos jornais de segurança cibernética devido à sua presença em todos os sistemas operacionais Windows a partir do 7.

Double Kill é encontrado no navegador Windows Internet Explorer e explora uma falha de script VB. O método de ataque envolve o uso de uma página maliciosa do Internet Explorer que contém o código necessário para abusar da vulnerabilidade.

O Double Kill tem o potencial de dar aos invasores os mesmos tipos de permissões de sistema que o usuário autorizado original, se explorado corretamente. Os invasores podem até obter controle total do dispositivo Windows em tais cenários.

Em maio de 2018, o Windows lançou um patch para Double Kill.

5. CVE-2022-0609

CVE-2022-0609 é outra vulnerabilidade grave de software identificada em 2022. O bug baseado no Chrome acabou sendo uma vulnerabilidade de dia zero que foi explorada livremente pelos invasores.

Essa vulnerabilidade pode afetar todos os usuários do Chrome, por isso seu nível de gravidade é tão alto. CVE-2022-0609 é o que é conhecido como um bug use-after-free, o que significa que ele tem a capacidade de alterar dados e executar código remotamente.

Não demorou muito para o Google lançar um patch para CVE-2022-0609 em uma atualização do navegador Chrome.

6. BlueKeepComment

Em maio de 2019, uma falha crítica de software conhecida como BlueKeep foi descoberta por Kevin Beaumont, especialista em segurança cibernética. A falha pode ser encontrada no Protocolo de Área de Trabalho Remota da Microsoft, que é usado para diagnosticar remotamente problemas do sistema, além de fornecer aos usuários acesso remoto a suas áreas de trabalho a partir de outro dispositivo.

Oficialmente conhecido como CVE-2019-0708, o BlueKeep é uma vulnerabilidade de execução remota, o que significa que pode ser usado para executar código remotamente em um dispositivo de destino. A prova de conceitos desenvolvida pela Microsoft mostrou que os computadores visados ​​podem ser comprometidos e controlados por invasores em menos de um minuto, destacando a gravidade da falha.

Depois que um dispositivo é acessado, o invasor pode executar remotamente o código na área de trabalho de um usuário.

A única vantagem do BlueKeep é que ele afeta apenas versões mais antigas do Windows, incluindo:

  • Windows Vista.
  • Windows XP.
  • WindowsServer 2003.
  • WindowsServer 2008.
  • Windows Server 2008 R2.
  • Janelas 7.

Se o seu dispositivo estiver executando qualquer sistema operacional Windows posterior aos listados acima, você provavelmente não precisa se preocupar com o BlueKeep.

7. ZeroLogon

ZeroLogon, ou CVE-2020-1472 como é conhecido oficialmente, é uma falha de segurança de software baseada na Microsoft descoberta em agosto de 2020. O Sistema de Pontuação de Vulnerabilidade Comum (CVSS) classificou essa falha em 10 de 10 na escala de gravidade, tornando-a altamente perigosa.

Isso pode explorar o recurso do Active Directory que geralmente existe nos servidores Windows Enterprise. Oficialmente, isso é conhecido como protocolo remoto de logon de rede do Active Directory.

O ZeroLogon coloca os usuários em risco porque tem o potencial de alterar detalhes confidenciais da conta, incluindo senhas. A falha explora o método de autenticação para que as contas possam ser acessadas sem verificar a identidade.

No mesmo mês de sua descoberta, a Microsoft lançou dois patches para ZeroLogon.

Vulnerabilidades de software são preocupantemente comuns

Dependemos tanto do software que é natural que bugs e falhas apareçam. Mas alguns desses erros de codificação podem dar lugar a vulnerabilidades de segurança altamente exploráveis, colocando em risco provedores e usuários.