أكبر الثغرات الأمنية في عام 2018

كان عام 2018 عامًا مثيرًا للدهشة بالنسبة لمحترفي تكنولوجيا المعلومات على مستوى العالم. كانت هناك العديد من الثغرات الأمنية الرئيسية، حتى المتعلقة بمستوى الأجهزة، والتي يتعين على متخصصي أمن المعلومات مواجهتها. فيما يلي أكبر أربع نقاط ضعف في عام 2018 وكيف يمكنك التعامل معها.

Spectre وMeltdown – اللذان سيطرا على المشاريع الأمنية طوال عام 2018

أكبر الثغرات الأمنية في عام 2018

ظهرت ثغرات Spectre وMeltdown لأول مرة في 4 يناير 2018، وهي تسمح للتطبيقات بقراءة ذاكرة kernel وتسببت في حدوث مشكلات أمنية خطيرة لمحترفي تكنولوجيا المعلومات على مدار أشهر العام. تكمن المشكلة في أن هذا الزوج يمثل ثغرات أمنية على مستوى الأجهزة يمكن تخفيفها، لكن لا يمكن تصحيحها من خلال البرامج. على الرغم من أن معالجات Intel (باستثناء شرائح Atom المصنعة قبل عام 2013 وسلسلة Itanium) هي الأكثر عرضة للخطر، إلا أن تصحيحات الكود الصغير لا تزال مطلوبة لمعالجات AMD أيضًا، مثل OpenPOWER ووحدات المعالجة المركزية الأخرى المستندة إلى تصميمات Arm. يمكن أيضًا تنفيذ بعض العلاجات البرمجية، ولكنها غالبًا ما تتطلب من البائعين إعادة ترجمة برامجهم مع توفير الحماية.

وقد أثار الكشف عن وجود نقاط الضعف هذه اهتمامًا متجددًا بهجمات القنوات الجانبية التي تتطلب القليل من الخداع الاستنتاجي. وبعد أشهر، تم الكشف أيضًا عن ثغرة BranchScope. أظهر الباحثون الذين يقفون وراء هذا الاكتشاف أن BranchScope يوفر القدرة على قراءة البيانات التي يجب حمايتها بواسطة منطقة SGX الآمنة، بالإضافة إلى هزيمة ASLR.

باختصار، إلى جانب عمليات الكشف الأولية، Spectre-NG، وSpectre 1.2، وSpectreRSB، تم اكتشاف ما مجموعه ثمانية أنواع مختلفة من ثغرة Spectre، بالإضافة إلى ثغرات أمنية أخرى ذات صلة مثل SgxPectre.

هجمات DDoS تحطم الأرقام القياسية باستخدام memcached

أكبر الثغرات الأمنية في عام 2018

وفي عام 2018، نظم المتسللون هجمات DDoS باستخدام ثغرات أمنية في memcached، حيث وصل ارتفاعها إلى 1.7 تيرابت في الثانية. يبدأ الهجوم عن طريق خادم ينتحل عنوان IP الخاص به (يعين عنوان هدف الهجوم كعنوان أصلي)، ويرسل حزمة طلب بحجم 15 بايت - والتي يتم الرد عليها من قبل مضيف آخر. خادم memcached عرضة للاستجابات التي تتراوح من 134 كيلو بايت إلى 750 كيلو بايت. إن فرق الحجم بين الطلب والاستجابة أكبر بما يزيد عن 51200 مرة، مما يجعل هذا الهجوم قويًا بشكل خاص!

إثبات المفهوم - تم إطلاق نوع من التعليمات البرمجية التي يمكن تكييفها بسهولة مع الهجمات من قبل العديد من الباحثين للتعامل مع هذا الموقف، من بينهم "Memcrashing.py"، الذي يعمل بشكل متكامل مع محرك بحث Shodan للعثور على الخوادم الضعيفة حيث يمكن شن الهجوم.

لحسن الحظ، يمكن منع هجمات DDoS من خلال memcached، ومع ذلك، يجب على مستخدمي memcached أيضًا تغيير الإعدادات الافتراضية لمنع إساءة استخدام أنظمتهم. إذا لم يتم استخدام UDP في نظامك، فيمكنك تعطيل هذه الميزة باستخدام المفتاح -U 0. بخلاف ذلك، يُنصح أيضًا بتقييد الوصول إلى المضيف المحلي باستخدام المفتاح -listen 127.0.0.1.

تسمح ثغرة Drupal CMS للمهاجمين بالتحكم في موقع الويب الخاص بك

أكبر الثغرات الأمنية في عام 2018

كان لا بد من إصدار تصحيحات الطوارئ لمواقع دروبال البالغ عددها 1.1 مليون موقع بحلول نهاية شهر مارس. وترتبط الثغرة الأمنية بالتعارض بين الطريقة التي تتعامل بها PHP مع المصفوفات في معلمات URL، واستخدام وظائف التجزئة. Drupal's (#) في بداية المصفوفة غالبًا ما تؤدي المفاتيح التي تشير إلى مفاتيح خاصة إلى عمليات حسابية إضافية، مما قد يسمح للمهاجمين "بحقن" التعليمات البرمجية بشكل تعسفي. أطلق على الهجوم اسم "Drupalgeddon 2: Electric Hashaloo" من قبل سكوت Arciszewski من مبادرة Paragon.

في أبريل، تم تصحيح المشكلات المتعلقة بهذه الثغرة الأمنية مرة أخرى، مستهدفًا القدرة على التعامل مع عناوين URL الخاصة بمعلمات GET لإزالة الرمز #، والذي قد يتسبب في ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد.

على الرغم من الإعلان عن الثغرة الأمنية علنًا، فقد تأثر أكثر من 115000 موقع دروبال، واستغلت العديد من شبكات الروبوتات الثغرة الأمنية لنشر برامج تشفير ضارة.

تمنع هجمات BGP خوادم DNS لسرقة العناوين

أكبر الثغرات الأمنية في عام 2018

من المتوقع أن يصبح بروتوكول بوابة الحدود (BGP)، "الأداة" المستخدمة لتحديد المسار الأكثر كفاءة بين نظامين على الإنترنت، هدفًا للجهات الفاعلة الضارة في المستقبل لأن البروتوكول تم تصميمه إلى حد كبير قبل دراسة مشكلات الشبكة الضارة بدقة . لا توجد سلطة مركزية لمسارات BGP، ويتم قبول المسارات على مستوى مزود خدمة الإنترنت، مما يجعلها بعيدة عن متناول نماذج النشر النموذجية على مستوى المؤسسة وفي نفس الوقت بعيدًا عن متناول المستخدم.

في أبريل، تم تنفيذ هجوم BGP ضد Amazon Route 53 - مكون خدمة DNS في AWS. وفقًا لفريق Internet Intelligence التابع لشركة Oracle، فقد نشأ الهجوم من أجهزة موجودة في منشأة تديرها شركة eNet (AS10297) في كولومبوس، أوهايو، الولايات المتحدة الأمريكية. أعاد المهاجمون توجيه طلبات موقع MyEtherWallet.com إلى خادم في روسيا، والذي استخدم موقع ويب للتصيد الاحتيالي لنسخ معلومات الحساب من خلال قراءة ملفات تعريف الارتباط الموجودة. وحصل المتسللون على 215 إيثر من هذا الهجوم، أي ما يعادل حوالي 160 ألف دولار.

كما تم إساءة استخدام BGP في بعض الحالات من قبل الجهات الحكومية. في نوفمبر 2018، أشارت التقارير إلى أن العديد من المنظمات في إيران استخدمت هجمات BGP في محاولة لمنع حركة Telegram إلى البلاد. بالإضافة إلى ذلك، اتُهمت الصين أيضًا باستخدام هجمات BGP عبر نقاط تواجد في أمريكا الشمالية وأوروبا وآسيا.

يتم تنفيذ العمل على حماية BGP ضد هذه الهجمات من قبل NIST ومديرية العلوم والتكنولوجيا بوزارة الأمن الداخلي، بالشراكة مع Secure Inter-Domain Routing (SIDR)، والتي تهدف إلى إجراء "مصادقة أصل مسار BGP (التحقق من أصل طريق BGP) باستخدام الموارد البنية التحتية للمفتاح العام.

شاهد المزيد:

اترك تعليقاً

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

هل ترى إشعار تفعيل Windows 10 في الزاوية اليمنى من الشاشة؟ سترشدك هذه المقالة إلى كيفية حذف إشعار طلب حقوق الطبع والنشر على نظام التشغيل Windows 10.

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

أصدرت Microsoft مؤخرًا آخر تحديث تراكمي لمستخدمي أجهزة الكمبيوتر التي تعمل بنظام Windows 10 والذي يسمى Build 14393.222. يعمل هذا التحديث الذي تم إصداره لنظام التشغيل Windows 10 بشكل أساسي على إصلاح الأخطاء بناءً على تعليقات المستخدمين وتحسين تجربة أداء نظام التشغيل.

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

هل لديك أجهزة كمبيوتر على شبكتك المحلية تحتاج إلى وصول خارجي؟ يمكن أن يكون استخدام مضيف أساسي كحارس بوابة لشبكتك حلاً جيدًا.

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

في بعض الأحيان قد تحتاج إلى حذف سجلات الأحداث القديمة مرة واحدة. في هذا الدليل، سيعرض لك موقع Quantrimang.com 3 طرق لحذف كافة سجلات الأحداث بسرعة في Windows 10 Event Viewer.

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

إذا كنت تفضل استخدام لوحة مفاتيح كلاسيكية قديمة، مثل IBM Model M، والتي لا تتضمن مفتاح Windows فعليًا، فهناك طريقة سهلة لإضافة المزيد، عن طريق استعارة مفتاح لا تستخدمه كثيرًا.

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

WindowTop هي أداة لديها القدرة على تعتيم جميع نوافذ التطبيقات والبرامج التي تعمل على أجهزة الكمبيوتر التي تعمل بنظام Windows 10. أو يمكنك استخدام واجهة ذات خلفية داكنة على النوافذ.

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

لقد ذكرنا في العديد من المقالات السابقة أن البقاء مجهول الهوية عبر الإنترنت أمر في غاية الأهمية. يتم تسريب المعلومات الخاصة كل عام، مما يجعل الأمان عبر الإنترنت ضروريًا بشكل متزايد. وهذا أيضًا هو السبب وراء ضرورة استخدام عناوين IP الافتراضية. فيما يلي، سنتعرف على طرق إنشاء عناوين IP وهمية!

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

شريط اللغة في نظام التشغيل Windows 8 عبارة عن شريط أدوات لغة مصغر مصمم للعرض تلقائيًا على شاشة سطح المكتب. ومع ذلك، يرغب العديد من الأشخاص في إخفاء شريط اللغة هذا على شريط المهام.

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

يعد تعظيم سرعة الإنترنت أمرًا ضروريًا لتحسين اتصال الشبكة لديك. يمكنك الحصول على تجربة ترفيه وعمل مثالية باستخدام أجهزة الكمبيوتر وأجهزة التلفزيون المجهزة للإنترنت ووحدات التحكم في الألعاب وما إلى ذلك.

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

يعد الاتصال اللاسلكي أمرًا ضروريًا اليوم، ولهذا السبب، يعد الأمان اللاسلكي ضروريًا لضمان السلامة في شبكتك الداخلية.