Yazılımların kusurları olması kaçınılmazdır, ancak bunlardan bazıları bilgisayar korsanları tarafından istismar edilmiştir. İşte bilmeniz gereken en kötü istismarlardan bazıları.
Tüm bilgisayar programları çalışmak için koda güvenir, ancak kodlama kusurları yerini yazılım açıklarına bırakabilir. Bunlardan bazıları, siber güvenlik dünyasını sarsan yaygın panik ve korkunç sonuçlara yol açtı.
Peki, hangi yazılım güvenlik açıkları en büyük ve en tehlikelidir?
1. Log4Shell
Log4Shell yazılımı güvenlik açığı, dünya çapında on milyonlarca insan tarafından kullanılan popüler bir Java günlük kaydı çerçevesi olan Apache Log4j'de bulunuyordu.
Kasım 2021'de, Alibaba Bulut Güvenlik Ekibinin bir üyesi olan Chen Zhaojun tarafından kritik bir kodlama hatası keşfedildi. Zhaojun ilk önce Minecraft sunucularındaki kusuru fark etti.
Resmen CVE-2021-44228 olarak adlandırılan kusur, Log4Shell olarak tanındı.
Log4Shell güvenlik kusuru bir sıfır gün güvenlik açığı, yani siber güvenlik uzmanları tarafından fark edilmeden önce kötü niyetli aktörler tarafından istismar edildi, yani uzaktan kod çalıştırabileceklerdi. Bu sayede bilgisayar korsanları, Log4j'ye kötü amaçlı kod yükleyerek veri hırsızlığını, casusluğu ve kötü amaçlı yazılımın yayılmasını mümkün hale getirebilir.
Log4Shell güvenlik açığı keşfedildikten kısa bir süre sonra bir yama yayınlanmış olsa da, bu güvenlik açığı kesinlikle geçmişte kalmadı.
Siber suçlular, yama tehdit düzeyini önemli ölçüde azaltmış olsa da, bugüne kadar istismarlarında Log4Shell'i kullanıyor. Buna göre Rezilion, halka açık Minecraft sunucularının şaşırtıcı bir şekilde yüzde 26'sı hala Log4Shell'e karşı savunmasız.
Bir şirket veya kişi yazılımını güncellemediyse, Log4Shell güvenlik açığı muhtemelen ortalıkta olacak ve saldırganlar için bir açık kapı sağlayacaktır.
2. Ebedi Mavi
EternalBlue (resmi olarak MS17-010 olarak bilinir), Nisan 2017'de ortalığı karıştırmaya başlayan bir yazılım güvenlik açığıdır. Bu güvenlik açığıyla ilgili şaşırtıcı olan şey, kısmen ABD Savunma Bakanlığı'na askeri işlerde yardım etmesiyle tanınan devasa bir Amerikan istihbarat teşkilatı olan NSA tarafından geliştirilmiş olmasıdır.
NSA, Microsoft içindeki EternalBlue güvenlik açığını keşfetti, ancak Microsoft'un kusurdan ancak beş yıl sonra haberdar oldu. EternalBlue, NSA tarafından olası bir siber silah olarak üzerinde çalışıldı ve dünyanın bundan haberdar olması için hacklenmesi gerekti.
2017'de Shadow Brokers olarak bilinen bir bilgisayar korsanlığı grubu, NSA'ya dijital olarak sızdıktan sonra EternalBlue'nun varlığını sızdırdı. Kusurun, Windows 7, Windows 8 çalıştıranlar da dahil olmak üzere bir dizi Windows tabanlı cihaza NSA'ya gizli arka kapı erişimi sağladığı ortaya çıktı. ve sık sık kötülenen Windows Vista. Başka bir deyişle, NSA kullanıcıların bilgisi olmadan milyonlarca cihaza erişebilir.
EternalBlue için bir yama olmasına rağmen, Microsoft ve halkın bu kusurun farkında olmaması, cihazları yıllarca savunmasız bıraktı.
3. yürek kanaması
Heartbleed güvenlik açığı, iki yıl önce OpenSSL kod kitaplığında bulunmasına rağmen 2014 yılında resmen keşfedildi. OpenSSL kitaplığının bazı eski sürümlerinde Heartbleed vardı ve bu durum keşfedildiğinde ciddi kabul edildi.
Resmi olarak CVE-2014-0160 olarak bilinen Heartbleed, OpenSSL'deki konumu nedeniyle oldukça kritik bir endişeydi. OpenSSL olarak kullanıldığı için SSL şifreleme katmanı web sitesi veritabanları ve son kullanıcılar arasında, Heartbleed kusuru aracılığıyla birçok hassas veriye erişilebilir.
Ancak bu iletişim sürecinde, şifrelenmemiş başka bir bağlantı daha vardı, konuşmadaki her iki bilgisayarın da aktif olmasını sağlayan bir tür temel katman.
Bilgisayar korsanları, daha önce güvenli olan bilgisayardan hassas verileri sıkıştırmak için bu şifrelenmemiş iletişim hattından yararlanmanın bir yolunu buldu. Esasen, saldırgan bazı sulu bilgileri geri alma umuduyla sistemi isteklerle doldurur.
Heartbleed, resmi keşfiyle aynı ay içinde yamalandı, ancak OpenSSL'nin eski sürümleri hala kusura karşı savunmasız olabilir.
4. Çift Öldürme
Double Kill (veya CVE-2018-8174), Windows sistemlerini riske atan kritik bir sıfır gün güvenlik açığıydı. 2018'de keşfedilen bu kusur, 7'den itibaren tüm Windows işletim sistemlerinde bulunması nedeniyle siber güvenlik haberlerinin manşetlerine taşındı.
Double Kill, Windows Internet Explorer tarayıcısında bulunur ve bir VB komut dosyası kusurundan yararlanır. Saldırı yöntemi, güvenlik açığını kötüye kullanmak için gerekli kodu içeren kötü amaçlı bir Internet Explorer web sayfasının kullanılmasını içerir.
Double Kill, doğru bir şekilde istismar edilirse, saldırganlara orijinal, yetkili kullanıcı ile aynı türden sistem izinleri verme potansiyeline sahiptir. Saldırganlar, bu tür senaryolarda kişinin Windows cihazının tüm kontrolünü bile ele geçirebilir.
Mayıs 2018'de Windows, Double Kill için bir yama yayınladı.
5. CVE-2022-0609
CVE-2022-0609, 2022'de tanımlanan başka bir ciddi yazılım güvenlik açığıdır. Chrome tabanlı hatanın, saldırganlar tarafından vahşi ortamda sömürülen bir sıfır gün güvenlik açığı olduğu ortaya çıktı.
Bu güvenlik açığı, tüm Chrome kullanıcılarını etkileyebilir, bu nedenle önem düzeyi çok yüksektir. CVE-2022-0609 olarak bilinen şey ücretsiz kullanım hatası, yani verileri değiştirme ve uzaktan kod yürütme yeteneğine sahiptir.
Google'ın bir Chrome tarayıcı güncellemesinde CVE-2022-0609 için bir yama yayınlaması uzun sürmedi.
6. MaviKeep
Mayıs 2019'da, siber güvenlik uzmanı Kevin Beaumont tarafından BlueKeep olarak bilinen kritik bir yazılım hatası keşfedildi. Kusur, Microsoft'un sistem sorunlarını uzaktan teşhis etmek ve kullanıcılara başka bir cihazdan masaüstlerine uzaktan erişim sağlamak için kullanılan Uzak Masaüstü Protokolünde bulunabilir.
Resmi olarak CVE-2019-0708 olarak bilinen BlueKeep, bir uzaktan yürütme güvenlik açığıdır, yani bir hedef cihazda uzaktan kod yürütmek için kullanılabilir. Microsoft tarafından geliştirilen kavramların kanıtı, hedeflenen bilgisayarların bir dakikadan daha kısa sürede ele geçirilebileceğini ve saldırganlar tarafından ele geçirilebileceğini göstererek, kusurun ciddiyetini vurguladı.
Bir cihaza erişildiğinde, saldırgan bir kullanıcının masaüstünde uzaktan kod yürütebilir.
BlueKeep'in bir avantajı, aşağıdakiler de dahil olmak üzere yalnızca Windows'un eski sürümlerini etkilemesidir:
- Windows Vista.
- Windows XP.
- Windows Sunucusu 2003.
- Windows Sunucusu 2008.
- Windows Server 2008 R2.
- Windows 7.
Cihazınız yukarıda listelenenlerden daha yeni bir Windows işletim sisteminde çalışıyorsa, muhtemelen BlueKeep için endişelenmenize gerek yoktur.
7. Sıfır Oturum Açma
ZeroLogon veya resmi adıyla CVE-2020-1472, Ağustos 2020'de keşfedilen Microsoft tabanlı bir yazılım güvenlik açığıdır. Ortak Güvenlik Açığı Puanlama Sistemi (CVSS), bu kusuru önem derecesinde 10 üzerinden 10 puan alarak oldukça tehlikeli hale getirdi.
Bu, genellikle Windows kurumsal sunucularında bulunan Active Directory kaynağından yararlanabilir. Resmi olarak bu, Active Directory Netlogon Uzak Protokolü olarak bilinir.
ZeroLogon, parolalar da dahil olmak üzere hassas hesap ayrıntılarını değiştirme potansiyeline sahip olduğu için kullanıcıları riske atar. Kusur, kimlik doğrulama yöntemini kullanır, böylece hesaplara kimlik doğrulanmadan erişilebilir.
Microsoft, keşfiyle aynı ayda ZeroLogon için iki yama yayınladı.
Yazılım Güvenlik Açıkları Endişe Verici Derecede Yaygın
Yazılıma o kadar çok güveniyoruz ki, hataların ve kusurların ortaya çıkması doğaldır. Ancak bu kodlama hatalarından bazıları, hem sağlayıcıları hem de kullanıcıları riske atarak yüksek oranda yararlanılabilir güvenlik açıklarına yol açabilir.