È inevitabile che il software abbia dei difetti, ma alcuni di questi sono stati sfruttati dagli hacker. Ecco alcuni dei peggiori exploit che dovresti conoscere.
Tutti i programmi per computer si basano sul codice per funzionare, ma i difetti di codifica possono lasciare il posto a vulnerabilità del software. Alcuni di questi hanno provocato panico diffuso e conseguenze disastrose, scuotendo il mondo della sicurezza informatica.
Quindi, quali vulnerabilità del software sono le più grandi e pericolose?
1. Log4Shell
La vulnerabilità del software Log4Shell esisteva all'interno di Apache Log4j, un popolare framework di registrazione Java utilizzato da decine di milioni di persone in tutto il mondo.
Nel novembre 2021, Chen Zhaojun, un membro dell'Alibaba Cloud Security Team, ha scoperto un difetto di codifica critico. Zhaojun ha notato per la prima volta il difetto all'interno dei server Minecraft.
Il difetto, ufficialmente denominato CVE-2021-44228, divenne noto come Log4Shell.
La falla di sicurezza di Log4Shell è a
vulnerabilità zero-day, quindi è stato sfruttato da attori malintenzionati prima che fosse notato dagli esperti di sicurezza informatica, il che significa che potevano eseguire l'esecuzione di codice in modalità remota. In questo modo, gli hacker potrebbero installare codice dannoso in Log4j, rendendo possibile il furto di dati, lo spionaggio e la diffusione di malware.Sebbene sia stata rilasciata una patch per la vulnerabilità Log4Shell non molto tempo dopo che è stata scoperta, questo difetto di sicurezza non è affatto un ricordo del passato.
I criminali informatici utilizzano ancora Log4Shell nei loro exploit fino ad oggi, sebbene la patch abbia ridotto significativamente il livello di minaccia. Secondo Rezilion, uno scioccante 26% dei server pubblici di Minecraft è ancora vulnerabile a Log4Shell.
Se un'azienda o un individuo non ha aggiornato il proprio software, è probabile che la vulnerabilità Log4Shell sia ancora presente, fornendo una porta aperta agli aggressori.
2. Eterno Blu
EternalBlue (noto ufficialmente come MS17-010) è una vulnerabilità software che ha iniziato a suscitare scalpore nell'aprile 2017. La cosa sorprendente di questa vulnerabilità è che è stata in parte sviluppata dalla NSA, un'enorme agenzia di intelligence americana nota per aiutare il Dipartimento della Difesa degli Stati Uniti negli affari militari.
La NSA ha scoperto la vulnerabilità EternalBlue all'interno di Microsoft, anche se è stato solo cinque anni dopo che Microsoft è venuta a conoscenza del difetto. EternalBlue è stato elaborato dalla NSA come possibile arma informatica, e ci è voluto un hack perché il mondo ne venisse informato.
Nel 2017, un gruppo di hacker noto come Shadow Brokers ha fatto trapelare l'esistenza di EternalBlue dopo essersi infiltrato digitalmente nella NSA. Si è scoperto che il difetto forniva all'NSA l'accesso backdoor segreto a una gamma di dispositivi basati su Windows, inclusi quelli con Windows 7, Windows 8, e Windows Vista, spesso diffamato. In altre parole, la NSA potrebbe accedere a milioni di dispositivi all'insaputa degli utenti.
Sebbene esista una patch per EternalBlue, Microsoft e la mancanza di consapevolezza del difetto da parte del pubblico hanno lasciato i dispositivi vulnerabili per anni.
3. Sanguinario
La falla di sicurezza di Heartbleed è stata ufficialmente scoperta nel 2014, sebbene fosse presente nella libreria di codici OpenSSL da due anni. Alcune versioni obsolete della libreria OpenSSL contenevano Heartbleed, che è stato ritenuto grave al momento della scoperta.
Conosciuto ufficialmente come CVE-2014-0160, Heartbleed era una preoccupazione piuttosto critica a causa della sua posizione in OpenSSL. Poiché OpenSSL è stato utilizzato come file Livello di crittografia SSL tra i database dei siti Web e gli utenti finali, è possibile accedere a molti dati sensibili tramite il difetto Heartbleed.
Ma durante questo processo di comunicazione, c'era un'altra connessione che non era crittografata, una sorta di strato di base che garantiva che entrambi i computer della conversazione fossero attivi.
Gli hacker hanno trovato un modo per sfruttare questa linea di comunicazione non crittografata per estrarre dati sensibili dal computer precedentemente protetto. In sostanza, l'attaccante inonderebbe il sistema di richieste nella speranza di ottenere alcune informazioni succose.
Heartbleed è stato corretto nello stesso mese della sua scoperta ufficiale, ma le versioni precedenti di OpenSSL possono ancora essere vulnerabili al difetto.
4. Doppia uccisione
Double Kill (o CVE-2018-8174) era una vulnerabilità critica zero-day che metteva a rischio i sistemi Windows. Scoperta nel 2018, questa falla ha fatto notizia sulla cybersecurity grazie alla sua presenza in tutti i sistemi operativi Windows dal 7 in poi.
Double Kill si trova nel browser Windows Internet Explorer e sfrutta un difetto di script VB. Il metodo di attacco prevede l'utilizzo di una pagina Web dannosa di Internet Explorer che contiene il codice necessario per abusare della vulnerabilità.
Double Kill ha il potenziale per fornire agli aggressori gli stessi tipi di autorizzazioni di sistema dell'utente autorizzato originale se sfruttato correttamente. Gli aggressori possono persino ottenere il controllo totale del proprio dispositivo Windows in tali scenari.
Nel maggio 2018, Windows ha rilasciato una patch per Double Kill.
5. CVE-2022-0609
CVE-2022-0609 è un'altra grave vulnerabilità software identificata nel 2022. Il bug basato su Chrome si è rivelato essere una vulnerabilità zero-day che è stata sfruttata in natura dagli aggressori.
Questa vulnerabilità potrebbe interessare tutti gli utenti di Chrome, motivo per cui il suo livello di gravità è così elevato. CVE-2022-0609 è ciò che è noto come a bug use-after-free, nel senso che ha la capacità di alterare i dati ed eseguire il codice in remoto.
Non ci è voluto molto perché Google rilasciasse una patch per CVE-2022-0609 in un aggiornamento del browser Chrome.
6. Blue Keep
Nel maggio 2019, Kevin Beaumont, un esperto di sicurezza informatica, ha scoperto un difetto software critico noto come BlueKeep. Il difetto potrebbe essere trovato nel Remote Desktop Protocol di Microsoft, che viene utilizzato per diagnosticare in remoto i problemi del sistema, oltre a fornire agli utenti l'accesso remoto ai propri desktop da un altro dispositivo.
Ufficialmente noto come CVE-2019-0708, BlueKeep è una vulnerabilità di esecuzione remota, il che significa che può essere utilizzato per eseguire codice in remoto su un dispositivo di destinazione. Il proof of concept sviluppato da Microsoft ha dimostrato che i computer presi di mira potrebbero essere compromessi e rilevati dagli aggressori in meno di un minuto, evidenziando la gravità del difetto.
Una volta effettuato l'accesso a un dispositivo, l'aggressore può eseguire in remoto il codice sul desktop di un utente.
L'unico aspetto positivo di BlueKeep è che riguarda solo le versioni precedenti di Windows, tra cui:
- Windows Vista.
- Windows XP.
- Windows Server 2003.
- Windows Server 2008.
- Windows Server 2008 R2.
- Windows 7.
Se il tuo dispositivo è in esecuzione su qualsiasi sistema operativo Windows successivo a quelli sopra elencati, probabilmente non devi preoccuparti di BlueKeep.
7. Accesso zero
ZeroLogon, o CVE-2020-1472 come è noto ufficialmente, è un difetto di sicurezza del software basato su Microsoft scoperto nell'agosto 2020. Il Common Vulnerability Scoring System (CVSS) ha assegnato a questo difetto un punteggio di 10 su 10 nella scala di gravità, rendendolo altamente pericoloso.
Questo può sfruttare la risorsa di Active Directory che di solito esiste sui server aziendali Windows. Ufficialmente, questo è noto come protocollo remoto di accesso alla rete di Active Directory.
ZeroLogon mette a rischio gli utenti perché ha il potenziale per alterare i dettagli sensibili dell'account, comprese le password. Il difetto sfrutta il metodo di autenticazione in modo che sia possibile accedere agli account senza verificare l'identità.
Nello stesso mese della sua scoperta, Microsoft ha rilasciato due patch per ZeroLogon.
Le vulnerabilità del software sono preoccupantemente comuni
Facciamo così tanto affidamento sul software che è naturale che si presentino bug e difetti. Ma alcuni di questi errori di codifica possono lasciare il posto a vulnerabilità di sicurezza altamente sfruttabili, mettendo a rischio sia i fornitori che gli utenti.