Contents

As 7 piores vulnerabilidades de software de todos os tempos

Todos os programas de computador dependem do código para sua operação, mas as imperfeições no código podem levar a falhas de segurança no software. Infelizmente, essas deficiências às vezes deram origem a alarmes significativos e resultados prejudiciais, causando perturbações e preocupações no domínio da segurança digital.

Quais vulnerabilidades em sistemas de software representam a maior ameaça à segurança e estabilidade?

Log4Shell

Descobriu-se que a estrutura de registro Java predominante, ou seja, Apache Log4j, possuía uma falha de segurança crítica conhecida como Log4Shell, que afetou uma extensa base de usuários em vários continentes e impactou inúmeras pessoas.

Em novembro de 2021, uma vulnerabilidade excepcional foi descoberta por Chen Zhaojun, um membro valioso da equipe de segurança em nuvem do Alibaba. Notavelmente, essa descoberta foi feita durante a investigação de possíveis problemas de segurança em torno dos servidores do Minecraft.

A vulnerabilidade acima mencionada, designada pelo apelido CVE-2021-44228, é comumente chamada de Log4Shell.

A falha de segurança Log4Shell representa uma instância de uma vulnerabilidade de dia zero, que foi explorada por indivíduos malévolos antes de ser identificada por profissionais de segurança cibernética. Consequentemente, esses criminosos foram capazes de executar códigos remotos remotamente, permitindo-lhes cometer atos de roubo de dados, espionagem e disseminação de software prejudicial.

Apesar da pronta emissão de um patch para resolver a vulnerabilidade do Log4Shell logo após sua descoberta, a prevalência dessa ameaça à segurança certamente não foi totalmente erradicada.

Os cibercriminosos ainda estão usando o Log4Shell em suas explorações até hoje, embora o patch tenha reduzido significativamente o nível de ameaça. De acordo com Rezilion, chocantes 26% dos servidores públicos do Minecraft ainda são vulneráveis ​​ao Log4Shell.

A falha na atualização do software pode resultar na persistência da vulnerabilidade Log4Shell, oferecendo assim aos invasores em potencial um caminho de entrada desobstruído.

EternalBlue

/pt/images/blue-background-1.jpg

O notório exploit EternalBlue, também conhecido como MS17-010, atraiu atenção considerável em abril de um determinado ano. A peculiaridade dessa vulnerabilidade reside em seu desenvolvimento parcial pela Agência de Segurança Nacional (NSA), uma imensa organização de inteligência americana conhecida por colaborar com o Departamento de Defesa dos Estados Unidos em assuntos relacionados à defesa nacional.

Ao descobrir a vulnerabilidade EternalBlue nos sistemas da Microsoft, a Agência de Segurança Nacional (NSA) inicialmente manteve sua descoberta confidencial. No entanto, descobriu-se que a agência estava desenvolvendo o exploit como uma potencial arma cibernética. Somente após um hack de alto nível a existência do EternalBlue se tornou amplamente conhecida, levantando questões sobre as implicações éticas de tais práticas.

Em 2017, uma invasão não autorizada por um coletivo de hackers conhecido como Shadow Brokers expôs a presença do EternalBlue, que permitiu a entrada secreta da Agência de Segurança Nacional (NSA) em vários sistemas operados pelo Windows, abrangendo aqueles que utilizam o Windows 7, Windows 8 e infelizmente, Windows Vista. Consequentemente, essa vulnerabilidade permitiu que a NSA obtivesse acesso a vários dispositivos sub-repticiamente, evitando o conhecimento de seus respectivos usuários.

Apesar da disponibilidade de um patch para resolver a vulnerabilidade EternalBlue, tanto a Microsoft quanto o público em geral não sabiam de sua existência, resultando em vários dispositivos permanecendo suscetíveis à exploração por um longo período de tempo.

Heartbleed

A notória vulnerabilidade Heartbleed foi revelada ao público em 2014, mas sua presença na base de código OpenSSL permaneceu sem ser detectada por um período de dois anos anteriores. Essa falha generalizada, uma vez exposta, foi reconhecida como uma questão extremamente crítica que exigia uma ação corretiva imediata.

Heartbleed, designado pelo identificador CVE-2014-0160, era uma vulnerabilidade altamente significativa que residia na estrutura OpenSSL. Como o OpenSSL serviu como um componente essencial para estabelecer conexões seguras por meio da utilização de protocolos de criptografia SSL, ele facilitou a comunicação entre os bancos de dados do site e seus respectivos usuários finais. Consequentemente, essa vulnerabilidade representava um risco considerável para a exposição de informações confidenciais.

Durante essa troca, existia uma subestrutura não criptografada que facilitava a confirmação da funcionalidade de ambos os dispositivos eletrônicos envolvidos no diálogo.

Indivíduos experientes em tecnologia identificaram uma vulnerabilidade em um canal não seguro que lhes permitiu extrair detalhes confidenciais de um dispositivo que antes era considerado protegido. Ao sobrecarregar o sistema com inúmeras consultas, esses indivíduos estão tentando obter insights valiosos.

A solução oportuna para o bug Heartbleed, que foi aplicada logo após sua revelação, falhou em lidar com os riscos de segurança apresentados por iterações anteriores do OpenSSL.

Dupla Morte

/pt/images/blue-purple-coding.jpg

A descoberta do Double Kill, ou CVE-2018-8174, em 2018 causou preocupação generalizada entre os profissionais de segurança cibernética, pois representava uma ameaça significativa aos sistemas Windows. Essa vulnerabilidade crítica de dia zero afetou todas as versões do Windows começando com a versão 7 e permaneceu um tópico de discussão por sua capacidade de comprometer a integridade do sistema.

Double Kill, um programa de software pernicioso, reside no onipresente navegador Windows Internet Explorer, capitalizando uma vulnerabilidade não corrigida associada ao Visual Basic Scripting (VBScript). Essa ameaça insidiosa emprega uma página clandestina da Internet que abriga um código nefasto, projetado para subverter o recurso de segurança do referido navegador.

O Double Kill representa uma ameaça significativa à segurança dos dispositivos Windows, pois permite que os invasores assumam os mesmos privilégios e direitos de acesso do usuário legítimo. Em casos graves, isso pode resultar em controle total sobre o sistema afetado pela parte não autorizada.

Em maio de 2018, a Microsoft lançou uma atualização para corrigir a vulnerabilidade conhecida como “Double Kill.

CVE-2022-0609

CVE-2022-0609, uma falha de software recentemente descoberta e altamente crítica, foi encontrada na arquitetura do navegador Google Chrome. Essa falha, que já foi demonstrada por meio da exploração ativa por agentes mal-intencionados, representa uma ameaça significativa para os sistemas de computador em todo o mundo.

A recente falha de segurança identificada por CVE-2022-0609 representa uma ameaça iminente para todos os usuários do Google Chrome devido à sua natureza excepcionalmente severa. Como uma vulnerabilidade de uso após a liberação, esse problema permite o acesso não autorizado para manipular informações confidenciais e até mesmo executar comandos maliciosos de locais remotos.

Rapidamente, o Google emitiu uma medida corretiva para o CVE-2022-0609 por meio de uma versão incremental de seu aplicativo de navegação na web Chrome.

##BlueKeep

Em maio de 2019, o renomado especialista em segurança cibernética Kevin Beaumont descobriu uma vulnerabilidade significativa conhecida como BlueKeep no Remote Desktop Protocol da Microsoft. Este protocolo permite diagnósticos remotos e acesso a sistemas de desktop a partir de dispositivos distantes.

O CVE-2019-0708, também conhecido como BlueKeep, é uma falha crítica de segurança que permite que um invasor execute remotamente um código malicioso nos dispositivos afetados sem exigir nenhuma interação ou autenticação do usuário. Essa vulnerabilidade foi demonstrada por meio de explorações de prova de conceito criadas pela Microsoft, que mostraram que os sistemas de destino podem ser comprometidos com sucesso em apenas alguns segundos, ressaltando seu impacto potencial.

Ao obter acesso não autorizado a um dispositivo, um intruso tem a capacidade de executar comandos no computador de um usuário a partir de um local remoto.

Um aspecto positivo da vulnerabilidade do BlueKeep é seu escopo limitado em termos de sistemas afetados. Ele afeta principalmente as iterações mais antigas do sistema operacional Windows, entre elas:

⭐Windows Vista.

⭐Windows XP.

⭐ Servidor Windows

⭐ Servidor Windows

⭐ Windows Server 2008 R

⭐ Janelas

Se o seu dispositivo utiliza um sistema operacional Windows que se enquadra no intervalo de edições especificado acima, é altamente improvável que você seja afetado pela vulnerabilidade do BlueKeep.

ZeroLogon

ZeroLogon, também conhecido por sua designação oficial CVE-2020-1472, é uma vulnerabilidade crítica que foi descoberta em um sistema de software baseado na Microsoft em agosto. Essa descoberta recebeu uma pontuação de 10 de 10 no Sistema de Pontuação de Vulnerabilidade Comum (CVSS) da Severity Rating Organization (SRO), indicando um nível excepcionalmente alto de risco associado à exploração dessa vulnerabilidade.

O método acima mencionado aproveita o recurso do Active Directory, que é comumente encontrado em servidores corporativos baseados em Windows. Por outro lado, ele é formalmente chamado de Protocolo remoto de logon de rede do Active Directory.

A utilização do ZeroLogin representa uma ameaça à segurança do usuário devido à sua capacidade de modificar informações críticas de login, como credenciais de senha. Esta vulnerabilidade compromete o processo de autenticação ao possibilitar o acesso não autorizado às contas sem a necessidade de confirmação de identificação.

No mesmo mês em que foi descoberto, a Microsoft lançou não uma, mas duas atualizações de segurança para lidar com as vulnerabilidades associadas ao ZeroLogon.

Vulnerabilidades de software são preocupantemente comuns

A utilização predominante de software inevitavelmente leva ao surgimento de defeitos e deficiências. Embora tais problemas sejam comuns, certos erros de programação podem resultar em graves deficiências de segurança, expondo provedores de serviços e usuários finais a ameaças potenciais.