Tin tức và phân tích của tất cả các thiết bị di động

7 lỗ hổng phần mềm tồi tệ nhất mọi thời đại

Tất cả các chương trình máy tính đều dựa vào mã để hoạt động, nhưng các lỗi trong mã có thể dẫn đến các lỗ hổng trong phần mềm. Một số trong số đó đã gây ra sự hoảng loạn trên diện rộng và gây hậu quả nghiêm trọng, làm rung chuyển thế giới an ninh mạng.

Lỗ hổng phần mềm nào lớn nhất và nguy hiểm nhất?

1. Log4Shell

Lỗ hổng trong Log4Shell tồn tại trong Apache Log4j, một nền tảng ghi nhật ký Java phổ biến được hàng chục triệu người trên thế giới sử dụng.

Vào tháng 11 năm 2021, Chen Zhaojun, thành viên của Nhóm bảo mật đám mây của Alibaba, đã phát hiện ra một lỗ hổng nghiêm trọng trong mã. Zhaojun là người đầu tiên nhận thấy lỗ hổng trên máy chủ Minecraft.

Lỗ hổng có tên chính thức là CVE-2021-44228, được gọi là Log4Shell.

Lỗ hổng Log4Shell là lỗ hổng zero-day nên nó đã bị các tác nhân độc hại khai thác trước khi được các chuyên gia an ninh mạng chú ý, nghĩa là chúng có thể kích hoạt việc thực thi mã từ xa. Điều này cho phép tin tặc cài đặt mã độc vào Log4j, cho phép đánh cắp dữ liệu, gián điệp và phát tán phần mềm độc hại.

Mặc dù bản vá đã được phát hành ngay sau khi lỗ hổng Log4Shell được phát hiện, nhưng lỗ hổng này hoàn toàn không còn là quá khứ.

Tội phạm mạng vẫn sử dụng Log4Shell để khai thác cho đến ngày nay, mặc dù bản vá đã giảm đáng kể mức độ đe dọa. Theo Rezilion, 26% máy chủ Minecraft công cộng vẫn dễ bị tấn công bởi Log4Shell.

Nếu một công ty hoặc cá nhân chưa cập nhật phần mềm của mình thì lỗ hổng Log4Shell rất có thể vẫn tồn tại, mở ra cơ hội cho những kẻ tấn công.

2. Màu xanh vĩnh cửu

EternalBlue (tên chính thức là MS17-010) là một lỗ hổng phần mềm bắt đầu gây xôn xao vào tháng 4 năm 2017. Điều đáng ngạc nhiên về lỗ hổng này là nó được phát triển một phần bởi NSA, một cơ quan tình báo lớn của Mỹ nổi tiếng với việc giúp đỡ Bộ Quốc phòng trong các vấn đề quân sự.

NSA đã phát hiện ra lỗ hổng EternalBlue tại Microsoft, nhưng phải đến 5 năm sau, công ty này mới biết về lỗ hổng này. NSA đang nghiên cứu EternalBlue như một vũ khí mạng tiềm năng và cần phải hack để cả thế giới biết về nó.

Vào năm 2017, một nhóm hack có tên Shadow Brokers đã tiết lộ sự tồn tại của EternalBlue sau khi xâm nhập kỹ thuật số vào NSA. Hóa ra lỗ hổng này đã mang lại cho NSA một cửa hậu bí mật cho một số thiết bị dựa trên hệ thống Windowsbao gồm cả những người có hệ thống Windows 7, Windows 8 và hệ thống thường xuyên bị ác ý Windows Vista. Nói cách khác, NSA có thể đã truy cập hàng triệu thiết bị mà người dùng không hề biết.

Mặc dù đã có bản vá cho EternalBlue nhưng việc Microsoft và công chúng thiếu nhận thức về lỗ hổng này đã khiến các thiết bị dễ bị tấn công trong nhiều năm.

3. Chảy máu từ trái tim

Lỗ hổng Heartbleed được phát hiện chính thức vào năm 2014, mặc dù nó đã tồn tại trong thư viện mã OpenSSL hai năm trước đó. Một số phiên bản lỗi thời của thư viện OpenSSL có chứa Heartbleed, được cho là nghiêm trọng khi được phát hiện.

Được biết đến với tên chính thức là CVE-2014-0160, Heartbleed là một vấn đề khá nghiêm trọng do vị trí của nó trong OpenSSL. Vì OpenSSL được sử dụng làm lớp mã hóa SSL giữa cơ sở dữ liệu trang web và người dùng cuối nên rất nhiều dữ liệu nhạy cảm có thể bị truy cập thông qua lỗ hổng Heartbleed.

Nhưng trong quá trình liên lạc này, có một kết nối khác không được mã hóa, một loại lớp cơ sở giúp cả hai máy tính luôn hoạt động trong cuộc trò chuyện.

Tin tặc đã tìm ra cách sử dụng đường dây liên lạc không được mã hóa này để lấy dữ liệu nhạy cảm từ một máy tính được bảo mật trước đó. Về cơ bản, kẻ tấn công sẽ gửi hàng loạt yêu cầu vào hệ thống với hy vọng khôi phục một số thông tin có giá trị.

Heartbleed đã được vá cùng tháng với phát hiện chính thức của nó, nhưng các phiên bản OpenSSL cũ hơn có thể vẫn dễ bị tổn thương trước lỗ hổng này.

4. Vụ giết người kép

Double Kill (hoặc CVE-2018-8174) là một lỗ hổng zero-day nghiêm trọng làm tổn hại các hệ thống Windows. Lỗ hổng này, được phát hiện vào năm 2018, đã gây chú ý trong lĩnh vực an ninh mạng do nó hiện diện trong tất cả các hệ điều hành. Windows bắt đầu từ phiên bản 7.

Double Kill có trong trình duyệt của bạn Windows Internet Explorer và khai thác lỗ hổng tập lệnh VB. Phương thức tấn công là khai thác một trang web Internet Explorer độc hại có chứa mã cần thiết để khai thác lỗ hổng.

Double Kill có khả năng cung cấp cho kẻ tấn công các đặc quyền hệ thống giống như người dùng được ủy quyền ban đầu nếu sử dụng đúng cách. Trong những tình huống như vậy, kẻ tấn công thậm chí có thể giành quyền kiểm soát hoàn toàn thiết bị đang chạy Windows.

Tháng 5 năm 2018, hệ thống Windows đã phát hành bản vá cho Double Kill.

5. CVE-2022-0609

CVE-2022-0609 là một lỗ hổng phần mềm lớn khác được xác định vào năm 2022. Một lỗi trong Chrome hóa ra là lỗ hổng zero-day bị kẻ tấn công khai thác.

Lỗ hổng này có khả năng ảnh hưởng đến tất cả người dùng trình duyệt Chrome, đó là lý do tại sao mức độ nghiêm trọng của nó rất cao. CVE-2022-0609 được gọi là lỗi use-after-free, nghĩa là nó có khả năng thay đổi dữ liệu và thực thi mã từ xa.

Không mất nhiều thời gian để Google phát hành bản vá cho CVE-2022-0609 trong bản cập nhật Chrome.

6. Giữ màu xanh

Vào tháng 5 năm 2019, Kevin Beaumont, một chuyên gia an ninh mạng, đã phát hiện ra một lỗ hổng phần mềm nghiêm trọng có tên BlueKeep. Lỗ hổng này có thể được tìm thấy trong giao thức Remote Desktop của Microsoft, được sử dụng để chẩn đoán từ xa các sự cố hệ thống cũng như cung cấp cho người dùng quyền truy cập từ xa vào máy tính để bàn của họ từ một thiết bị khác.

Chính thức được gọi là CVE-2019-0708, BlueKeep là một lỗ hổng thực thi từ xa, nghĩa là nó có thể được sử dụng để thực thi mã từ xa trên thiết bị mục tiêu. Bằng chứng về khái niệm do Microsoft phát triển cho thấy các máy tính mục tiêu có thể bị kẻ tấn công xâm nhập và chiếm đoạt trong vòng chưa đầy một phút, điều này nêu bật tầm quan trọng của lỗ hổng bảo mật.

Sau khi có quyền truy cập vào thiết bị, kẻ tấn công có thể thực thi mã từ xa trên màn hình của người dùng.

Ưu điểm duy nhất của BlueKeep là nó chỉ ảnh hưởng đến các phiên bản cũ hơn của hệ thống Windowsbao gồm:

  • Windows Vista.
  • Windows XP.
  • Windows Máy chủ 2003.
  • Windows Máy chủ 2008.
  • Windows Máy chủ 2008 R2.
  • Hệ thống Windows 7.

Nếu thiết bị của bạn đang chạy một hệ điều hành Windows muộn hơn liệt kê ở trên, có thể bạn không cần phải lo lắng về BlueKeep.

7. Đăng nhập bằng không

ZeroLogon, hay CVE-2020-1472 như tên gọi chính thức, là một lỗ hổng phần mềm của Microsoft được phát hiện vào tháng 8 năm 2020. Hệ thống chấm điểm lỗ hổng bảo mật phổ biến (CVSS) đã đánh giá lỗ hổng này 10/10 trên thang mức độ nghiêm trọng, khiến nó trở nên cực kỳ nguy hiểm.

Điều này có thể tận dụng các tài nguyên Active Directory thường tồn tại trên các máy chủ doanh nghiệp đang chạy Windows. Về mặt chính thức, điều này được gọi là Giao thức từ xa Netlogon Active Directory.

ZeroLogon khiến người dùng gặp rủi ro vì nó có thể thay đổi các chi tiết tài khoản nhạy cảm bao gồm cả mật khẩu. Lỗ hổng sử dụng phương thức xác thực để truy cập tài khoản mà không cần xác minh danh tính.

Trong cùng tháng nó được phát hiện, Microsoft đã phát hành hai bản vá cho ZeroLogon.

Lỗ hổng phần mềm phổ biến đến mức đáng báo động

Chúng ta phụ thuộc quá nhiều vào phần mềm nên việc phát sinh lỗi và sai sót là điều đương nhiên. Tuy nhiên, một số lỗi mã hóa này có thể tạo ra các lỗ hổng dễ bị khai thác, khiến cả nhà cung cấp và người dùng gặp rủi ro.

Mục lục