Las mayores vulnerabilidades de seguridad de 2018

2018 fue un año complicado para los profesionales de TI a nivel mundial. Ha habido muchas vulnerabilidades de seguridad importantes, incluso relacionadas con el nivel de hardware, que los profesionales de la seguridad de la información deben enfrentar. Estas son las cuatro mayores vulnerabilidades de 2018 y cómo abordarlas.

Spectre y Meltdown, que dominaron los proyectos de seguridad a lo largo de 2018

Las mayores vulnerabilidades de seguridad de 2018

Las vulnerabilidades Spectre y Meltdown , que aparecieron por primera vez el 4 de enero de 2018, permiten que las aplicaciones lean la memoria del kernel y han causado graves problemas de seguridad a los profesionales de TI a lo largo de los meses del año. El problema es que este par representa vulnerabilidades a nivel de hardware que pueden mitigarse, pero no parchearse mediante software. Aunque los procesadores Intel (excepto los chips Atom fabricados antes de 2013 y la serie Itanium) son los más vulnerables, todavía se requieren parches de microcódigo para los procesadores AMD OpenPOWER y otras CPU basadas en diseños Arm. También se pueden implementar algunas soluciones de software, pero a menudo requieren que los proveedores vuelvan a compilar sus programas con protecciones implementadas.

La revelación de la existencia de estas vulnerabilidades ha despertado un renovado interés en los ataques de canal lateral que requieren un poco de engaño deductivo. Meses después también se reveló la vulnerabilidad de BranchScope. Los investigadores detrás de este descubrimiento han demostrado que BranchScope brinda la capacidad de leer datos que deberían estar protegidos por el enclave seguro SGX, así como derrotar a ASLR.

En resumen, junto con las revelaciones iniciales, Spectre-NG, Spectre 1.2 y SpectreRSB, se descubrieron un total de ocho variantes de la vulnerabilidad Spectre, además de otras vulnerabilidades relacionadas como SgxPectre.

Ataques DDoS sin precedentes con Memcached

Las mayores vulnerabilidades de seguridad de 2018

En 2018, los piratas informáticos organizaron ataques DDoS utilizando vulnerabilidades en Memcached, que alcanzaron una altura de 1,7 Tbps. El ataque se inicia cuando un servidor falsifica su propia dirección IP (designando la dirección del objetivo del ataque como dirección de origen) y envía un paquete de solicitud de 15 bytes, al que responde otro host. El servidor Memcached es vulnerable con respuestas que van desde De 134 KB a 750 KB. La diferencia de tamaño entre solicitud y respuesta es más de 51.200 veces mayor, lo que hace que este ataque sea especialmente poderoso.

Prueba de concepto: varios investigadores han lanzado un tipo de código que se puede adaptar fácilmente a los ataques para hacer frente a esta situación, entre ellos "Memcrashing.py", que funciona integrado con el motor de búsqueda Shodan para encontrar servidores vulnerables donde podría lanzarse un ataque.

Afortunadamente, los ataques DDoS de Memcached se pueden prevenir; sin embargo, los usuarios de Memcached también deben cambiar la configuración predeterminada para evitar que se abuse de sus sistemas. Si no se utiliza UDP en su sistema, puede desactivar esta función con el modificador -U 0. De lo contrario, también es recomendable limitar el acceso a localhost con el modificador -listen 127.0.0.1.

La vulnerabilidad de Drupal CMS permite a los atacantes controlar su sitio web

Las mayores vulnerabilidades de seguridad de 2018

A finales de marzo se tuvieron que lanzar parches de emergencia para los 1,1 millones de sitios de Drupal. La vulnerabilidad está relacionada con un conflicto entre la forma en que PHP maneja las matrices en los parámetros de URL y el uso de funciones hash. Las claves para denotar claves especiales a menudo resultan en cálculos adicionales, lo que puede permitir a los atacantes "inyectar" código arbitrariamente. El ataque fue apodado "Drupalgeddon 2: Electric Hashaloo" por Scott Arciszewski de la iniciativa Paragon.

En abril, los problemas relacionados con esta vulnerabilidad se solucionaron por segunda vez, apuntando a la capacidad de manejar URL de parámetros GET para eliminar el símbolo #, lo que podría causar una vulnerabilidad de ejecución remota de código.

Aunque la vulnerabilidad se informó públicamente, más de 115.000 sitios Drupal se vieron afectados y muchas botnets aprovecharon activamente la vulnerabilidad para implementar software de cifrado malicioso.

Los ataques BGP bloquean servidores DNS para robar direcciones

Las mayores vulnerabilidades de seguridad de 2018

Se prevé que el Border Gateway Protocol (BGP), la “herramienta” utilizada para determinar la ruta más eficiente entre dos sistemas en Internet, se convierta en un objetivo para actores maliciosos en el futuro porque el protocolo se diseñó en gran medida antes de que se consideraran en profundidad los problemas maliciosos de la red. . No existe una autoridad centralizada para las rutas BGP, y las rutas se aceptan a nivel de ISP, lo que las coloca fuera del alcance de los modelos típicos de implementación a escala empresarial y, al mismo tiempo, fuera del alcance del usuario.

En abril, se llevó a cabo un ataque BGP contra Amazon Route 53, el componente del servicio DNS de AWS. Según el equipo de Internet Intelligence de Oracle, el ataque se originó en un hardware ubicado en una instalación operada por eNet (AS10297) en Columbus, Ohio, EE. UU. Los atacantes redirigieron las solicitudes de MyEtherWallet.com a un servidor en Rusia, que utilizó un sitio web de phishing para copiar información de la cuenta leyendo las cookies existentes. Los piratas informáticos ganaron 215 Ether con este ataque, equivalente a unos 160.000 dólares.

En algunos casos, actores estatales también han abusado de BGP. En noviembre de 2018, informes indicaron que varias organizaciones en Irán utilizaron ataques BGP en un intento de bloquear el tráfico de Telegram al país. Además, China también ha sido acusada de utilizar ataques BGP a través de puntos de presencia en América del Norte, Europa y Asia.

El trabajo para proteger BGP contra estos ataques está a cargo del NIST y la Dirección de Ciencia y Tecnología del DHS, en asociación con Secure Inter-Domain Routing (SIDR), cuyo objetivo es realizar la "autenticación del origen de la ruta BGP (BGP Route Origin Validation) utilizando Resource Infraestructura de Clave Pública.

Ver más:

Dejar un comentario

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

¿Ves una notificación de activación de Windows 10 en la esquina derecha de la pantalla? Este artículo le guiará sobre cómo eliminar el aviso de solicitud de derechos de autor en Windows 10.

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Recientemente, Microsoft lanzó la última actualización acumulativa para usuarios de PC con Windows 10 llamada Build 14393.222. Esta actualización lanzada para Windows 10 corrige principalmente errores basados ​​en los comentarios de los usuarios y mejora la experiencia de rendimiento del sistema operativo.

Proteja su red informática con Bastion host en solo 3 pasos

Proteja su red informática con Bastion host en solo 3 pasos

¿Tiene computadoras en su red local que necesitan acceso externo? Usar un host bastión como guardián de su red puede ser una buena solución.

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

A veces es posible que necesites eliminar todos los registros de eventos antiguos a la vez. En esta guía, Quantrimang.com le mostrará 3 formas de eliminar rápidamente todos los registros de eventos en el Visor de eventos de Windows 10.

Cómo crear una tecla de Windows si tu teclado no está disponible

Cómo crear una tecla de Windows si tu teclado no está disponible

Si prefiere usar un teclado clásico antiguo, como el IBM Modelo M, que no incluye una tecla física de Windows, existe un método sencillo para agregar más, tomando prestada una tecla que no usa con frecuencia.

Cómo crear un modo de fondo transparente en Windows 10

Cómo crear un modo de fondo transparente en Windows 10

WindowTop es una herramienta que tiene la capacidad de atenuar todas las ventanas de aplicaciones y programas que se ejecutan en computadoras con Windows 10. O puede usar una interfaz de fondo oscuro en Windows.

Los métodos de IP falsos te ayudan a acceder de forma anónima

Los métodos de IP falsos te ayudan a acceder de forma anónima

En muchos artículos anteriores hemos mencionado que permanecer anónimo en línea es extremadamente importante. Cada año se filtra información privada, lo que hace que la seguridad en línea sea cada vez más necesaria. Esa es también la razón por la que deberíamos utilizar direcciones IP virtuales. ¡A continuación, aprenderemos sobre métodos para crear IP falsas!

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

La barra de idioma en Windows 8 es una barra de herramientas de idioma en miniatura diseñada para mostrarse automáticamente en la pantalla del escritorio. Sin embargo, mucha gente quiere ocultar esta barra de idioma en la barra de tareas.

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Maximizar la velocidad de Internet es esencial para optimizar su conexión de red. Podrás tener una óptima experiencia de entretenimiento y trabajo utilizando computadoras, televisores con acceso a Internet, consolas de juegos, etc.

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

La conectividad inalámbrica es una necesidad hoy en día y, por eso, la seguridad inalámbrica es esencial para garantizar la seguridad en su red interna.