Het is onvermijdelijk dat software gebreken vertoont, maar sommige hiervan zijn misbruikt door hackers. Hier zijn enkele van de ergste exploits die u moet kennen.

Alle computerprogramma's zijn afhankelijk van code om te functioneren, maar coderingsfouten kunnen plaats maken voor softwarekwetsbaarheden. Sommige hiervan hebben geleid tot wijdverbreide paniek en ernstige gevolgen, waardoor de cyberbeveiligingswereld opschudde.

Dus, welke softwarekwetsbaarheden zijn de grootste en gevaarlijkste?

1. Log4Shell

De kwetsbaarheid van de Log4Shell-software bestond in Apache Log4j, een populair Java-logging-framework dat wereldwijd door tientallen miljoenen mensen wordt gebruikt.

In november 2021 werd een kritieke coderingsfout ontdekt door Chen Zhaojun, een lid van het Alibaba Cloud Security Team. Zhaojun merkte voor het eerst de fout op in Minecraft-servers.

De fout, officieel CVE-2021-44228 genoemd, werd bekend als Log4Shell.

Het beveiligingslek in Log4Shell is een zero-day kwetsbaarheid, dus het werd uitgebuit door kwaadwillende actoren voordat het werd opgemerkt door cyberbeveiligingsexperts, wat betekent dat ze code op afstand konden uitvoeren. Hierdoor kunnen hackers schadelijke code in Log4j installeren, waardoor gegevensdiefstal, spionage en de verspreiding van malware mogelijk worden.

Hoewel er niet lang nadat deze was ontdekt een patch voor de Log4Shell-kwetsbaarheid werd uitgebracht, behoort deze beveiligingsfout zeker niet tot het verleden.

Tot op de dag van vandaag gebruiken cybercriminelen Log4Shell nog steeds in hun exploits, hoewel de patch het dreigingsniveau aanzienlijk heeft verlaagd. Volgens Rezilion, is een schokkende 26 procent van de openbare Minecraft-servers nog steeds kwetsbaar voor Log4Shell.

Als een bedrijf of individu zijn software niet heeft bijgewerkt, zal de Log4Shell-kwetsbaarheid waarschijnlijk nog steeds aanwezig zijn en een open deur bieden voor aanvallers.

2. Eeuwig Blauw

EternalBlue (officieel bekend als MS17-010) is een softwarekwetsbaarheid die in april 2017 voor opschudding begon te zorgen. Het verrassende aan deze kwetsbaarheid is dat deze gedeeltelijk is ontwikkeld door de NSA, een grote Amerikaanse inlichtingendienst die erom bekend staat het Amerikaanse ministerie van Defensie te helpen met militaire aangelegenheden.

De NSA ontdekte de EternalBlue-kwetsbaarheid binnen Microsoft, hoewel Microsoft pas vijf jaar later op de hoogte werd gebracht van de fout. De NSA werkte aan EternalBlue als een mogelijk cyberwapen en er was een hack voor nodig voordat de wereld hiervan op de hoogte werd gebracht.

In 2017 lekte een hackgroep, bekend als Shadow Brokers, het bestaan ​​van EternalBlue uit na digitale infiltratie bij de NSA. Het bleek dat de fout NSA geheime backdoor-toegang gaf tot een reeks Windows-gebaseerde apparaten, waaronder apparaten met Windows 7, Windows 8, en het vaak verguisde Windows Vista. Met andere woorden, de NSA zou toegang kunnen krijgen tot miljoenen apparaten zonder medeweten van de gebruikers.

Hoewel er een patch is voor EternalBlue, hebben Microsoft en het gebrek aan bewustzijn van het publiek over de fout apparaten jarenlang kwetsbaar gemaakt.

3. Hartbloeding

De Heartbleed-beveiligingsfout werd officieel ontdekt in 2014, hoewel deze al twee jaar eerder aanwezig was in de OpenSSL-codebibliotheek. Bepaalde verouderde versies van de OpenSSL-bibliotheek bevatten Heartbleed, dat bij ontdekking als ernstig werd beschouwd.

Officieel bekend als CVE-2014-0160, was Heartbleed een behoorlijk kritische zorg vanwege de locatie in OpenSSL. Omdat OpenSSL werd gebruikt als een SSL-coderingslaag tussen websitedatabases en eindgebruikers kon via de Heartbleed-fout toegang worden verkregen tot veel gevoelige gegevens.

Maar tijdens dit communicatieproces was er nog een verbinding die niet versleuteld was, een soort basislaag die ervoor zorgde dat beide computers in het gesprek actief waren.

Hackers hebben een manier gevonden om deze niet-versleutelde communicatielijn te misbruiken om gevoelige gegevens uit de eerder beveiligde computer te persen. In wezen zou de aanvaller het systeem overspoelen met verzoeken in de hoop sappige informatie terug te krijgen.

Heartbleed werd in dezelfde maand gepatcht als de officiële ontdekking, maar oudere versies van OpenSSL kunnen nog steeds kwetsbaar zijn voor de fout.

4. Dubbele moord

Double Kill (of CVE-2018-8174) was een kritieke zero-day-kwetsbaarheid die Windows-systemen in gevaar bracht. Deze fout, ontdekt in 2018, haalde de krantenkoppen op het gebied van cyberbeveiliging vanwege de aanwezigheid in alle Windows-besturingssystemen vanaf 7.

Double Kill is te vinden in de Windows Internet Explorer-browser en maakt gebruik van een VB-scriptfout. De aanvalsmethode omvat het gebruik van een schadelijke Internet Explorer-webpagina die de code bevat die nodig is om het beveiligingslek te misbruiken.

Double Kill heeft het potentieel om aanvallers dezelfde soorten systeemmachtigingen te geven als de oorspronkelijke, geautoriseerde gebruiker, mits correct misbruikt. Aanvallers kunnen in dergelijke scenario's zelfs volledige controle krijgen over iemands Windows-apparaat.

In mei 2018 heeft Windows een patch uitgebracht voor Double Kill.

5. CVE-2022-0609

CVE-2022-0609 is een andere ernstige softwarekwetsbaarheid die in 2022 werd vastgesteld. De op Chrome gebaseerde bug bleek een zero-day-kwetsbaarheid te zijn die door aanvallers in het wild werd uitgebuit.

Deze kwetsbaarheid kan van invloed zijn op alle Chrome-gebruikers en daarom is de ernst zo hoog. CVE-2022-0609 is wat bekend staat als een gebruik-na-vrije bug, wat betekent dat het de mogelijkheid heeft om gegevens te wijzigen en code op afstand uit te voeren.

Het duurde niet lang voordat Google een patch uitbracht voor CVE-2022-0609 in een Chrome-browserupdate.

6. BlueKeep

In mei 2019 werd een kritieke softwarefout, bekend als BlueKeep, ontdekt door Kevin Beaumont, een cyberbeveiligingsexpert. De fout zou kunnen worden gevonden in het Remote Desktop Protocol van Microsoft, dat wordt gebruikt om systeemproblemen op afstand te diagnosticeren en gebruikers op afstand toegang te geven tot hun desktops vanaf een ander apparaat.

BlueKeep, officieel bekend als CVE-2019-0708, is een kwetsbaarheid voor uitvoering op afstand, wat betekent dat het kan worden gebruikt om code op afstand uit te voeren op een doelapparaat. Proof of concepts ontwikkeld door Microsoft toonden aan dat gerichte computers binnen een minuut konden worden gecompromitteerd en overgenomen door aanvallers, wat de ernst van de fout benadrukte.

Zodra toegang tot een apparaat is verkregen, kan de aanvaller op afstand code uitvoeren op het bureaublad van een gebruiker.

Het enige voordeel van BlueKeep is dat het alleen van invloed is op oudere versies van Windows, waaronder:

  • Windows Vista.
  • Windows XP.
  • WindowsServer 2003.
  • WindowsServer 2008.
  • Windows Server 2008 R2.
  • Windows 7.

Als uw apparaat op een later Windows-besturingssysteem draait dan hierboven vermeld, hoeft u zich waarschijnlijk geen zorgen te maken over BlueKeep.

7. NulAanmelding

ZeroLogon, of CVE-2020-1472 zoals het officieel heet, is een op Microsoft gebaseerde softwarebeveiligingsfout die in augustus 2020 werd ontdekt. Het Common Vulnerability Scoring System (CVSS) scoorde deze fout 10 op 10 op de ernstschaal, waardoor het zeer gevaarlijk is.

Dit kan misbruik maken van de Active Directory-bron die gewoonlijk aanwezig is op Windows-bedrijfsservers. Officieel staat dit bekend als het Active Directory Netlogon Remote Protocol.

ZeroLogon brengt gebruikers in gevaar omdat het de mogelijkheid heeft om gevoelige accountgegevens, waaronder wachtwoorden, te wijzigen. De fout maakt gebruik van de authenticatiemethode, zodat accounts kunnen worden geopend zonder de identiteit te verifiëren.

In dezelfde maand als de ontdekking bracht Microsoft twee patches voor ZeroLogon uit.

Softwarekwetsbaarheden komen zorgwekkend veel voor

We zijn zo sterk afhankelijk van software dat het normaal is dat bugs en gebreken opduiken. Maar sommige van deze coderingsfouten kunnen plaats maken voor zeer exploiteerbare beveiligingsproblemen, waardoor zowel providers als gebruikers gevaar lopen.