آسیب پذیری های نرم افزار چیست و چرا تعداد آنها بسیار زیاد است؟


اخیراً باج افزار WannaCry با سوء استفاده از نقص های سیستم عامل ویندوز و حمله به رایانه های مجهز به این پلتفرم، کنترل صدها هزار رایانه در سراسر جهان را در دست گرفت و به سرعت گسترش یافت. اما این عمل دقیقا به چه معناست؟ مشاهده هکرها به عنوان دزد و بدافزار به عنوان ابزار سرقت آنها می تواند به ما در پاسخ به این سوال کمک کند.

پس از تحقیق در مورد جرایم سایبری و استفاده از فناوری در بین مجرمان برای بیش از یک دهه، مشخص است که این افراد به دنبال راه‌هایی برای نفوذ به رایانه‌ها و شبکه‌ها و استفاده از گزینه‌های متنوع برای ورود به سیستم‌های هدف خود هستند.

آسیب پذیری های نرم افزار چیست و چرا تعداد آنها بسیار زیاد است؟

برخی از سارقان ممکن است به سادگی روش مستقیم را انتخاب کرده و از درب اصلی محل مورد نظر وارد شوند. در حالی که دیگران تمایل بیشتری به پنهان کاری دارند و سعی می کنند قفل را انتخاب کنند یا از دری که باز مانده است برای ورود به محل سرقت خود استفاده کنند. این وضعیت برای هکرها نیز صادق است. با این حال، مجرمان سایبری راه های بیشتری برای نفوذ به سیستم های اهداف خود دارند.

نقاط ضعفی که هکرها از آنها سوء استفاده می کنند مانند پنجره های شکسته یا لولاهای زنگ زده درب نیستند. در عوض، آنها از نقص های نرم افزاری در برنامه های در حال اجرا بر روی رایانه ها سوء استفاده می کنند. از آنجایی که ایجاد برنامه ها یک مسئولیت انسانی است، باید انتظار داشت که دارای نقص باشند. ایجاد نرم افزار کاملاً بی عیب و نقص تقریباً غیرممکن است، به این معنی که همیشه راه هایی برای مهاجمان سایبری وجود دارد تا از آن سوء استفاده کنند.

هک کردن

به بیان ساده، یک آسیب پذیری می تواند یک خطا در مدیریت سیستم یا نقص در کد و نحوه پاسخگویی به درخواست های خاص باشد. آسیب پذیری های رایج به هکرها اجازه می دهد تا حملات SQL را انجام دهند. این روش در وب سایت هایی استفاده می شود که از پایگاه داده های مبتنی بر پرس و جو برای نمایش اطلاعات استفاده می کنند. در این شرایط، یک مهاجم یک پرس و جو ایجاد می کند که حاوی کد در زبان برنامه نویسی پایگاه داده SQL است.

اگر یک وب سایت به درستی ایمن نباشد، توابع جستجوی آن می تواند دستورات SQL مخرب را اجرا کند و این نقص به مهاجم کمک می کند تا به پایگاه داده دسترسی پیدا کند و به طور بالقوه وب سایت را کنترل کند. به طور مشابه، بسیاری از کاربران از نرم افزارهای سازگار با زبان برنامه نویسی جاوا از جمله فلش پلیر و برنامه های اندروید استفاده می کنند.

آسیب پذیری های زیادی در پلتفرم جاوا وجود دارد که می توان از همه آنها به روش های مختلف سوء استفاده کرد. یک روش رایج در این نوع برنامه ها این است که کاربران را مجبور به دانلود افزونه ها یا کدک های درون برنامه کنند. این افزونه ها در واقع حاوی کدهای مخربی هستند که از آسیب پذیری برنامه سوء استفاده می کند و امنیت دستگاه کاربر را به خطر می اندازد.

همه انواع نرم افزارها دارای آسیب پذیری هستند. چندین نسخه از سیستم عامل ویندوز مایکروسافت حاوی اشکالاتی بود که WannaCry برای حمله به اهداف خود از آنها استفاده می کرد. به عنوان مثال، مرورگر وب منبع باز محبوب فایرفاکس از سال 2009 هر سال بیش از 100 آسیب پذیری را در کد خود کشف کرده است. همچنین از ابتدای سال 2017 حدود 15 باگ در مرورگر اینترنت اکسپلورر مایکروسافت کشف شده است.

بدافزار REvil

توسعه نرم افزار یک فرآیند کامل نیست. توسعه دهندگان اغلب بر اساس ضرب الاجل های تعیین شده توسط مدیریت کار می کنند و سعی می کنند اهداف معقولی را تعیین کنند، که در نتیجه رعایت این مهلت ها می تواند مشکل ساز باشد. توسعه دهندگان تمام تلاش خود را برای طراحی ایمن محصولات هنگام ایجاد برنامه های کاربردی انجام می دهند. اما این امکان وجود دارد که تا زمان مشخص شده امکان تشخیص تمامی عیوب وجود نداشته باشد.

ممکن است برخی تاخیرها در انتشار برنامه ها هزینه های زیادی را برای شرکت های تولید کننده آنها به همراه داشته باشد. بسیاری از شرکت‌ها نسخه اولیه یک محصول را منتشر می‌کنند و زمانی که مشکلاتی کشف می‌شوند، آن‌ها را با ارائه به‌روزرسانی‌های امنیتی برطرف می‌کنند. این به روز رسانی ها گاهی اوقات وصله های نرم افزاری نامیده می شوند. زیرا هدف آنها رفع ایرادات برنامه هاست.

مقاله مرتبط:

باید گفت که شرکت های نرم افزاری نمی توانند برای همیشه از محصولات خود پشتیبانی کنند. زیرا برای ادامه کار باید روی بهبود برنامه ها و فروش نسخه های جدید تمرکز کنند. بنابراین پس از مدتی آنها به روز رسانی نرم افزاری جدید را برای برنامه های قدیمی خود ارائه نمی کنند. هنگامی که یک مهاجم آسیب‌پذیری جدیدی را در نرم‌افزار کشف می‌کند، می‌تواند یک برنامه جدید ایجاد کند که از این نقص برای دسترسی به سیستم هدف و کنترل آن استفاده کند.

مجرمان سایبری سعی می‌کنند با یافتن نقاط ضعف سیستم‌های هدف، از جمله آسیب‌پذیری‌های امنیت شبکه، به سیستم‌های هدف نفوذ کنند. اگر مهاجمان بتوانند با کامپیوتر هدف ارتباط برقرار کنند، می توانند از روش هایی برای افزایش دسترسی خود استفاده کنند، مانند دسترسی به فایل های خاص یا اجرای برنامه های خاص.

در سال‌های اخیر، هکرها مکرراً از آسیب‌پذیری‌های موجود در مرورگرهای وب سوء استفاده کرده‌اند، ابزارهایی که به آنها اجازه می‌دهد به اینترنت متصل شوند و برنامه‌های کوچک را اجرا کنند. مرورگرها آسیب پذیری های زیادی دارند که می توان از آنها سوء استفاده کرد. این باگ ها به هکرها اجازه می دهد تا کامپیوتر مورد نظر را کنترل کنند و در نتیجه می توانند از این سطح دسترسی برای نفوذ به شبکه های حساس تر و بزرگتر استفاده کنند.

گاهی اوقات توسعه دهندگان نرم افزار یا محققان امنیتی این آسیب پذیری ها را به شرکت هایی که آنها را ایجاد می کنند گزارش می دهند. گاهی اوقات هکرها یا سازمان‌های جاسوسی دولتی نحوه نفوذ به سیستم‌ها را کشف می‌کنند. اما سازنده در جریان نیست. این نوع باگ ها “آسیب پذیری روز صفر” نامیده می شوند. زیرا توسعه‌دهنده نرم‌افزار زمانی برای رفع آن‌ها نداشته و در نتیجه تا زمانی که وصله امنیتی منتشر نشود، آن نرم‌افزار یا سخت‌افزار در خطر خواهد بود.

یکی از بهترین راه‌ها برای ایمن ماندن، نصب منظم به‌روزرسانی‌های نرم‌افزاری توسط کاربران است. در زیر می توانید لیستی از 50 برنامه با بیشترین آسیب پذیری کشف شده را مشاهده کنید:

نه نام محصول نام سازنده نوع محصول تعداد آسیب پذیری ها
1 توزیع لینوکس دبیان دبیان سیستم عامل 6844
2 اندروید گوگل سیستم عامل 4639
3 توزیع لینوکس فدورا پروژه فدورا سیستم عامل 3633
4 توزیع لینوکس اوبونتو ابتدایی سیستم عامل 3551
5 MacOS X یک سیب سیستم عامل 3019
6 هسته لینوکس لینوکس سیستم عامل 2939
7 ویندوز 10 مایکروسافت سیستم عامل 2889
8 سیستم عامل آیفون یک سیب سیستم عامل 2709
9 ویندوز سرور 2016 مایکروسافت سیستم عامل 2676
10 کروم گوگل کاربرد 2501
11 ویندوز سرور 2008 مایکروسافت سیستم عامل 2358
12 ویندوز 7 مایکروسافت سیستم عامل 2208
13 ویندوز سرور 2012 مایکروسافت سیستم عامل سال 2027
14 ویندوز سرور 2019 مایکروسافت سیستم عامل 2126
15 ویندوز 8.1 مایکروسافت سیستم عامل سال 2060
16 فایرفاکس موزیلا کاربرد سال 1993
17 ویندوز RT نسخه 8.1 مایکروسافت سیستم عامل سال 1875
18 لینوکس دسکتاپ سازمانی کلاه قرمز سیستم عامل سال 1751
19 سرور لینوکس سازمانی کلاه قرمز سیستم عامل سال 1709
20 ایستگاه کاری لینوکس سازمانی کلاه قرمز سیستم عامل سال 1670
21 پرش کنید Opensuse سیستم عامل سال 1586
22 Tvos یک سیب سیستم عامل سال 1370
23 Opensuse Opensuse سیستم عامل سال 1365
24 لینوکس سازمانی کلاه قرمز سیستم عامل 1223
25 اینترنت اکسپلورر مایکروسافت کاربرد 1168
26 MySQL اوراکل کاربرد 1156
27 سافاری یک سیب کاربرد 1148
28 ساعت یک سیب سیستم عامل 1108
29 رعد و برق موزیلا کاربرد 1038
30 سرور Enterprise Linux Aus کلاه قرمز سیستم عامل 811
31 ویندوز ویستا مایکروسافت سیستم عامل 794
32 فایرفاکس Esr موزیلا کاربرد 777
33 گیتلب گیتلب کاربرد 728
34 دفتر مایکروسافت کاربرد 714
35 JRE اوراکل کاربرد 701
36 JDK اوراکل کاربرد 696
37 ویندوز XP مایکروسافت سیستم عامل 685
38 میمون دریایی موزیلا کاربرد 680
39 بینش در مورد فرمان نت اپ کاربرد 673
40 PHP PHP کاربرد 657
41 ماکیاس یک سیب سیستم عامل 653
42 سرور Mac OS X یک سیب سیستم عامل 628
43 جادوی تصویر جادوی تصویر کاربرد 627
44 Wireshark Wireshark کاربرد 619
45 سرور لینوکس سازمانی Eus کلاه قرمز سیستم عامل 618
46 iTunes یک سیب کاربرد 603
47 زه کشی خورشید سیستم عامل 565
48 سرور لینوکس سازمانی توس کلاه قرمز سیستم عامل 564
49 اتوماسیون گردش کار فرمان محور نت اپ کاربرد 547
50 سولاریس اوراکل سیستم عامل 504

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *