De 7 verste programvaresårbarhetene gjennom tidene

Alle dataprogrammer er avhengige av kode for å fungere, men feil i koden kan føre til sikkerhetshull. Noen av disse har forårsaket omfattende panikk og alvorlige konsekvenser, og rystet hele cybersikkerhetsbransjen.

Så, hvilke programvaresårbarheter regnes som de største og farligste?

1. Log4Shell

Sårbarheten Log4Shell ble funnet i Apache Log4j, et utbredt Java-loggingsrammeverk brukt av utallige mennesker globalt.

I november 2021 oppdaget Chen Zhaojun, fra Alibaba Cloud Security Team, en kritisk feil i koden. Zhaojun la først merke til denne feilen i Minecraft-servere.

Denne feilen, offisielt kjent som CVE-2021-44228, ble døpt Log4Shell.

Log4Shell-sikkerhetshullet er en såkalt null-dags sårbarhet. Dette innebærer at ondsinnede aktører utnyttet den før den ble oppdaget av cybersikkerhetseksperter, og dermed kunne de fjernstyre kode. Ved å gjøre dette, kunne hackere installere ondsinnet kode i Log4j, noe som gjorde det mulig å stjele data, spionere, og spre skadelig programvare.

Selv om en oppdatering ble lansert kort tid etter at Log4Shell ble oppdaget, er denne sikkerhetsfeilen langt fra historie.

Nettskyggere benytter seg fortsatt av Log4Shell i sine operasjoner den dag i dag, selv om oppdateringen har redusert faren betydelig. Ifølge Rezilion er hele 26 prosent av offentlige Minecraft-servere fremdeles sårbare for Log4Shell.

Hvis en bedrift eller privatperson ikke har oppdatert programvaren sin, er Log4Shell-sårbarheten sannsynligvis fortsatt til stede, og fungerer som en åpen dør for angripere.

2. EternalBlue

EternalBlue (offisielt MS17-010) er en programvaresårbarhet som begynte å få oppmerksomhet i april 2017. Overraskende nok ble den delvis utviklet av NSA, en amerikansk etterretningstjeneste kjent for å bistå det amerikanske forsvarsdepartementet i militære saker.

NSA fant EternalBlue-sårbarheten i Microsoft, men det var først fem år senere at Microsoft ble klar over feilen. NSA arbeidet med EternalBlue som et potensielt cybervåpen, og det var en lekkasje som gjorde verden oppmerksom på dette.

I 2017 lekket hackergruppen Shadow Brokers eksistensen av EternalBlue etter digital infiltrasjon av NSA. Det viste seg at feilen ga NSA hemmelig bakdørstilgang til en rekke Windows-baserte enheter, inkludert de som kjørte Windows 7, Windows 8 og det ofte kritiserte Windows Vista. NSA kunne med andre ord få tilgang til millioner av enheter uten brukernes samtykke.

Selv om det finnes en oppdatering for EternalBlue, har Microsofts og offentlighetens manglende oppmerksomhet rundt feilen gjort enheter sårbare i årevis.

3. Heartbleed

Sikkerhetsfeilen Heartbleed ble offisielt oppdaget i 2014, selv om den hadde vært til stede i OpenSSL-kodebiblioteket i to år tidligere. Eldre versjoner av OpenSSL-biblioteket inneholdt Heartbleed, som ble ansett som svært alvorlig da den ble oppdaget.

Offisielt kjent som CVE-2014-0160, var Heartbleed en kritisk bekymring på grunn av dens plassering i OpenSSL. Ettersom OpenSSL ble brukt som et SSL-krypteringslag mellom nettsteddatabaser og sluttbrukere, kunne store mengder sensitiv data nås via Heartbleed-feilen.

Men under denne kommunikasjonsprosessen fantes det en annen forbindelse som ikke var kryptert, en slags grunnmur som sørget for at begge datamaskinene i samtalen var aktive.

Hackere fant en metode for å utnytte denne ukrypterte kommunikasjonslinjen for å trekke sensitiv data ut fra den tidligere sikrede datamaskinen. Angriperen ville i praksis oversvømme systemet med forespørsler i håp om å få tak i verdifull informasjon.

Heartbleed ble fikset samme måned som den offisielt ble oppdaget, men eldre versjoner av OpenSSL kan fortsatt være sårbare for denne feilen.

4. Double Kill

Double Kill (eller CVE-2018-8174) var et alvorlig sikkerhetsproblem som satte Windows-systemer i fare. Denne feilen ble oppdaget i 2018 og skapte overskrifter innen nettsikkerhet på grunn av at den fantes i alle Windows-operativsystemer fra 7 og nyere.

Double Kill finnes i nettleseren Windows Internet Explorer og utnytter en feil i VB-script. Angrepsmetoden innebærer bruk av en ondsinnet Internet Explorer-side som inneholder koden som kreves for å utnytte sårbarheten.

Double Kill har potensiale til å gi angripere samme type systemtillatelser som den opprinnelige, autoriserte brukeren hvis den utnyttes på korrekt vis. Angripere kan til og med få total kontroll over en Windows-enhet i slike tilfeller.

I mai 2018 lanserte Windows en oppdatering for Double Kill.

5. CVE-2022-0609

CVE-2022-0609 er en annen alvorlig programvaresårbarhet som ble identifisert i 2022. Denne Chrome-baserte feilen viste seg å være en null-dags sårbarhet som ble utnyttet av angripere.

Dette sikkerhetsproblemet kan påvirke alle Chrome-brukere, noe som er grunnen til at alvorlighetsgraden er så høy. CVE-2022-0609 er en såkalt «bruk-etter-fri» feil, som betyr at den kan endre data og kjøre kode eksternt.

Det tok ikke lang tid før Google lanserte en oppdatering for CVE-2022-0609 i en Chrome-nettleseroppdatering.

6. BlueKeep

I mai 2019 ble en kritisk programvarefeil kjent som BlueKeep oppdaget av Kevin Beaumont, en ekspert på nettsikkerhet. Feilen finnes i Microsofts Remote Desktop Protocol, som brukes til å fjernstyre og diagnostisere systemproblemer, samt gi brukere fjernstyring av skrivebordene sine fra en annen enhet.

Offisielt kjent som CVE-2019-0708, er BlueKeep en sårbarhet for fjernkjøring av kode. Det vil si at den kan brukes til å kjøre kode eksternt på en enhet. Microsoft demonstrerte at datamaskiner kunne kompromitteres og overtas av angripere på under ett minutt, noe som fremhever feilens alvorlighetsgrad.

Når en enhet er åpen, kan angripere eksternt kjøre kode på en brukers skrivebord.

En fordel med BlueKeep er at den kun påvirker eldre versjoner av Windows, inkludert:

  • Windows Vista.
  • Windows XP.
  • Windows Server 2003.
  • Windows Server 2008.
  • Windows Server 2008 R2.
  • Windows 7.

Hvis enheten din kjører et Windows-operativsystem som er nyere enn de ovenfor, trenger du sannsynligvis ikke å bekymre deg for BlueKeep.

7. ZeroLogon

ZeroLogon, eller CVE-2020-1472 som den offisielt heter, er en Microsoft-basert programvaresikkerhetsfeil som ble oppdaget i august 2020. Common Vulnerability Scoring System (CVSS) ga denne feilen en score på 10 av 10 på alvorlighetsskalaen, noe som gjør den ekstremt farlig.

Denne feilen kan utnytte Active Directory-ressursen som ofte finnes på Windows-bedriftsservere. Offisielt kalles dette Active Directory Netlogon Remote Protocol.

ZeroLogon setter brukere i fare fordi den har potensiale til å endre sensitive kontodetaljer, inkludert passord. Feilen utnytter autentiseringsmetoden slik at kontoer kan nås uten å bekrefte identiteten.

Microsoft lanserte to oppdateringer for ZeroLogon samme måned som den ble oppdaget.

Programvaresårbarheter er bekymringsverdig vanlige

Vi er så avhengige av programvare at det er helt naturlig at det dukker opp feil og mangler. Noen av disse kodefeilene kan likevel føre til svært alvorlige sikkerhetsbrudd som setter både leverandører og brukere i fare.