Es ist unvermeidlich, dass Software Fehler aufweist, aber einige davon wurden von Hackern ausgenutzt. Hier sind einige der schlimmsten Exploits, die Sie kennen sollten.

Alle Computerprogramme sind auf Code angewiesen, um zu funktionieren, doch Fehler in der Programmierung können zu Software-Schwachstellen führen. Einige davon haben zu weit verbreiteter Panik und schlimmen Folgen geführt und die Welt der Cybersicherheit erschüttert.

Welche Software-Schwachstellen sind also die größten und gefährlichsten?

1. Log4Shell

Die Log4Shell-Softwareschwachstelle bestand in Apache Log4j, einem beliebten Java-Protokollierungsframework, das von zig Millionen Menschen weltweit verwendet wird.

Im November 2021 wurde von Chen Zhaojun, einem Mitglied des Alibaba Cloud Security Teams, ein kritischer Programmierfehler entdeckt. Zhaojun bemerkte den Fehler zuerst auf den Minecraft-Servern.

Der Fehler mit der offiziellen Bezeichnung CVE-2021-44228 wurde als Log4Shell bekannt.

Die Sicherheitslücke von Log4Shell ist eine

instagram viewer
Zero-Day-SchwachstelleDaher wurde es von böswilligen Akteuren ausgenutzt, bevor Cybersicherheitsexperten es bemerkten, was bedeutete, dass sie eine Remotecodeausführung durchführen konnten. Dadurch könnten Hacker Schadcode in Log4j installieren und so Datendiebstahl, Spionage und die Verbreitung von Schadsoftware ermöglichen.

Obwohl kurz nach ihrer Entdeckung ein Patch für die Log4Shell-Schwachstelle veröffentlicht wurde, gehört diese Sicherheitslücke keineswegs der Vergangenheit an.

Cyberkriminelle nutzen Log4Shell bis heute für ihre Exploits, obwohl der Patch das Bedrohungsniveau deutlich reduziert hat. Entsprechend Rezilionschockierende 26 Prozent der öffentlichen Minecraft-Server sind immer noch anfällig für Log4Shell.

Wenn ein Unternehmen oder eine Einzelperson ihre Software nicht aktualisiert hat, besteht die Log4Shell-Schwachstelle wahrscheinlich immer noch und bietet Angreifern Tür und Tor.

2. EternalBlue

EternalBlue (offiziell bekannt als MS17-010) ist eine Software-Schwachstelle, die im April 2017 für Aufsehen sorgte. Das Überraschende an dieser Sicherheitslücke ist, dass sie teilweise von der NSA entwickelt wurde, einem riesigen amerikanischen Geheimdienst, der dafür bekannt ist, das US-Verteidigungsministerium bei militärischen Angelegenheiten zu unterstützen.

Die NSA entdeckte die EternalBlue-Schwachstelle bei Microsoft, obwohl Microsoft erst fünf Jahre später auf die Schwachstelle aufmerksam wurde. EternalBlue wurde von der NSA als mögliche Cyberwaffe in Betracht gezogen und es bedurfte eines Hacks, um die Welt darüber zu informieren.

Im Jahr 2017 ließ eine Hackergruppe namens Shadow Brokers die Existenz von EternalBlue durchsickern, nachdem sie die NSA digital infiltriert hatte. Es stellte sich heraus, dass der Fehler der NSA geheimen Hintertürzugriff auf eine Reihe von Windows-basierten Geräten verschaffte, darunter solche mit Windows 7, Windows 8, und das oft gescholtene Windows Vista. Mit anderen Worten: Die NSA könnte ohne Wissen der Benutzer auf Millionen von Geräten zugreifen.

Obwohl es einen Patch für EternalBlue gibt, haben Microsoft und die mangelnde Kenntnis der Öffentlichkeit über den Fehler die Geräte jahrelang angreifbar gemacht.

3. Herzblut

Die Heartbleed-Sicherheitslücke wurde 2014 offiziell entdeckt, obwohl sie bereits zwei Jahre zuvor in der OpenSSL-Codebibliothek vorhanden war. Bestimmte veraltete Versionen der OpenSSL-Bibliothek enthielten Heartbleed, das bei der Entdeckung als schwerwiegend eingestuft wurde.

Heartbleed, offiziell als CVE-2014-0160 bekannt, war aufgrund seiner Lage in OpenSSL ein ziemlich kritisches Problem. Weil OpenSSL als verwendet wurde SSL-Verschlüsselungsschicht Zwischen Website-Datenbanken und Endbenutzern könnte über den Heartbleed-Fehler auf viele sensible Daten zugegriffen werden.

Doch während dieses Kommunikationsprozesses gab es eine weitere Verbindung, die nicht verschlüsselt war, eine Art Grundschicht, die sicherstellte, dass beide Computer im Gespräch aktiv waren.

Hacker haben einen Weg gefunden, diese unverschlüsselte Kommunikationsverbindung auszunutzen, um sensible Daten aus dem zuvor gesicherten Computer zu entlocken. Im Grunde würde der Angreifer das System mit Anfragen überschwemmen, in der Hoffnung, wichtige Informationen zurückzubekommen.

Heartbleed wurde im selben Monat wie die offizielle Entdeckung gepatcht, ältere Versionen von OpenSSL können jedoch immer noch anfällig für den Fehler sein.

4. Doppeltötung

Double Kill (oder CVE-2018-8174) war eine kritische Zero-Day-Schwachstelle, die Windows-Systeme gefährdete. Diese im Jahr 2018 entdeckte Schwachstelle sorgte aufgrund ihrer Präsenz in allen Windows-Betriebssystemen ab 7 für Schlagzeilen in der Cybersicherheit.

Double Kill ist im Browser Windows Internet Explorer zu finden und nutzt einen VB-Skriptfehler aus. Bei der Angriffsmethode wird eine schädliche Internet Explorer-Webseite verwendet, die den Code enthält, der zum Ausnutzen der Sicherheitslücke erforderlich ist.

Double Kill hat das Potenzial, Angreifern bei korrekter Ausnutzung die gleichen Systemberechtigungen wie dem ursprünglichen, autorisierten Benutzer zu erteilen. In solchen Szenarien können Angreifer sogar die vollständige Kontrolle über das eigene Windows-Gerät erlangen.

Im Mai 2018 veröffentlichte Windows einen Patch für Double Kill.

5. CVE-2022-0609

CVE-2022-0609 ist eine weitere schwerwiegende Software-Schwachstelle, die im Jahr 2022 identifiziert wurde. Es stellte sich heraus, dass es sich bei dem Chrome-basierten Fehler um eine Zero-Day-Schwachstelle handelte, die von Angreifern ausgenutzt wurde.

Diese Sicherheitslücke könnte alle Chrome-Benutzer betreffen, weshalb ihr Schweregrad so hoch ist. CVE-2022-0609 ist ein sogenannter Use-After-Free-Bug, was bedeutet, dass es die Möglichkeit hat, Daten zu ändern und Code aus der Ferne auszuführen.

Es dauerte nicht lange, bis Google in einem Chrome-Browser-Update einen Patch für CVE-2022-0609 veröffentlichte.

6. BlueKeep

Im Mai 2019 entdeckte Kevin Beaumont, ein Cybersicherheitsexperte, eine kritische Softwarelücke namens BlueKeep. Der Fehler könnte im Remote Desktop Protocol von Microsoft gefunden werden, das zur Ferndiagnose von Systemproblemen verwendet wird und Benutzern den Fernzugriff auf ihre Desktops von einem anderen Gerät aus ermöglicht.

BlueKeep ist offiziell als CVE-2019-0708 bekannt und stellt eine Schwachstelle für die Remoteausführung dar, was bedeutet, dass es zur Remoteausführung von Code auf einem Zielgerät verwendet werden kann. Von Microsoft entwickelte Proof-of-Concepts zeigten, dass Zielcomputer in weniger als einer Minute kompromittiert und von Angreifern übernommen werden konnten, was die Schwere des Fehlers verdeutlichte.

Sobald auf ein Gerät zugegriffen wird, kann der Angreifer aus der Ferne Code auf dem Desktop eines Benutzers ausführen.

Der einzige Vorteil von BlueKeep besteht darin, dass es nur ältere Windows-Versionen betrifft, darunter:

  • Windows Vista.
  • Windows XP.
  • Windows Server 2003.
  • Windows Server 2008.
  • Windows Server 2008 R2.
  • Windows 7.

Wenn Ihr Gerät unter einem neueren Windows-Betriebssystem als den oben aufgeführten läuft, müssen Sie sich um BlueKeep wahrscheinlich keine Sorgen machen.

7. ZeroLogon

ZeroLogon, oder CVE-2020-1472, wie es offiziell heißt, ist eine Microsoft-basierte Software-Sicherheitslücke, die im August 2020 entdeckt wurde. Das Common Vulnerability Scoring System (CVSS) bewertete diesen Fehler auf der Schweregradskala mit 10 von 10, was ihn als äußerst gefährlich einstuft.

Dadurch kann die Active Directory-Ressource ausgenutzt werden, die normalerweise auf Windows-Unternehmensservern vorhanden ist. Offiziell ist dies als Active Directory Netlogon Remote Protocol bekannt.

ZeroLogon birgt ein Risiko für Benutzer, da es das Potenzial hat, vertrauliche Kontodaten, einschließlich Passwörter, zu ändern. Der Fehler nutzt die Authentifizierungsmethode aus, sodass auf Konten zugegriffen werden kann, ohne dass die Identität überprüft werden muss.

Im selben Monat, in dem es entdeckt wurde, veröffentlichte Microsoft zwei Patches für ZeroLogon.

Software-Schwachstellen kommen besorgniserregend häufig vor

Wir verlassen uns so stark auf Software, dass es ganz natürlich ist, dass Fehler und Mängel auftauchen. Einige dieser Codierungsfehler können jedoch zu hochgradig ausnutzbaren Sicherheitslücken führen, die sowohl Anbieter als auch Benutzer gefährden.