Kerentanan keselamatan terbesar pada 2018

2018 merupakan tahun yang mencengkam untuk profesional IT global. Terdapat banyak kelemahan keselamatan utama, malah berkaitan dengan tahap perkakasan, yang perlu dihadapi oleh profesional keselamatan maklumat. Berikut ialah empat kelemahan terbesar 2018 dan cara anda boleh menanganinya.

Spectre and Meltdown - yang mendominasi projek keselamatan sepanjang 2018

Kerentanan keselamatan terbesar pada 2018

Pertama kali muncul pada 4 Januari 2018, kelemahan Spectre dan Meltdown membenarkan aplikasi membaca memori kernel dan telah menyebabkan masalah keselamatan yang serius untuk profesional IT sepanjang bulan dalam setahun. Masalahnya ialah pasangan ini mewakili kelemahan peringkat perkakasan yang boleh dikurangkan, tetapi tidak boleh ditampal melalui perisian. Walaupun pemproses Intel (kecuali cip Atom yang dikeluarkan sebelum 2013 dan siri Itanium) adalah yang paling terdedah, tampung mikrokod masih diperlukan untuk pemproses AMD juga. OpenPOWER dan CPU lain berdasarkan reka bentuk Arm. Sesetengah remedi perisian juga boleh dilaksanakan, tetapi mereka sering memerlukan vendor untuk menyusun semula program mereka dengan perlindungan yang sedia ada.

Pendedahan tentang kewujudan kelemahan ini telah mencetuskan minat baharu dalam serangan saluran sisi yang memerlukan sedikit muslihat deduktif. Beberapa bulan kemudian, kelemahan BranchScope turut didedahkan. Para penyelidik di sebalik penemuan ini telah menunjukkan bahawa BranchScope menyediakan keupayaan untuk membaca data yang harus dilindungi oleh enklaf selamat SGX, serta mengalahkan ASLR.

Ringkasnya, bersama-sama dengan pendedahan awal, Spectre-NG, Spectre 1.2 dan SpectreRSB, sejumlah lapan varian kelemahan Spectre telah ditemui, sebagai tambahan kepada kelemahan lain yang berkaitan seperti SgxPectre.

Serangan DDoS yang memecahkan rekod dengan memcached

Kerentanan keselamatan terbesar pada 2018

Pada 2018, penggodam menganjurkan serangan DDoS menggunakan kelemahan dalam memcached, mencapai ketinggian 1.7Tbps. Serangan dimulakan oleh pelayan yang memalsukan alamat IPnya sendiri (menetapkan alamat sasaran serangan sebagai alamat asal), dan menghantar paket permintaan 15-bait - yang dibalas oleh hos lain. Pelayan memcached terdedah dengan respons antara 134KB hingga 750KB. Perbezaan saiz antara permintaan dan tindak balas adalah lebih 51,200 kali lebih besar, menjadikan serangan ini sangat kuat!

Proof-of-concept - sejenis kod yang boleh disesuaikan dengan mudah untuk serangan telah dilancarkan oleh pelbagai penyelidik untuk menangani situasi ini, antaranya "Memcrashing.py", berfungsi bersepadu dengan enjin carian Shodan untuk mencari pelayan yang terdedah di mana serangan boleh dilancarkan.

Nasib baik, serangan DDoS memcached boleh dihalang, bagaimanapun, pengguna memcached juga harus menukar tetapan lalai untuk mengelakkan sistem mereka daripada disalahgunakan. Jika UDP tidak digunakan dalam sistem anda, anda boleh melumpuhkan ciri ini dengan suis -U 0. Jika tidak, anda juga dinasihatkan untuk mengehadkan akses kepada localhost dengan suis -listen 127.0.0.1.

Kerentanan CMS Drupal membolehkan penyerang mengawal tapak web anda

Kerentanan keselamatan terbesar pada 2018

Tampalan kecemasan untuk 1.1 juta tapak Drupal terpaksa dikeluarkan pada penghujung Mac. Kerentanan ini berkaitan dengan konflik antara cara PHP mengendalikan tatasusunan dalam parameter URL dan penggunaan fungsi cincang. Drupal (#) pada permulaan tatasusunan kunci untuk menandakan kunci khas selalunya menghasilkan pengiraan tambahan, yang boleh membenarkan penyerang untuk "menyuntik" kod sewenang-wenangnya. Serangan itu diberi jolokan "Drupalgeddon 2: Electric Hashaloo" oleh Scott Arciszewski dari inisiatif Paragon.

Pada bulan April, isu yang berkaitan dengan kerentanan ini telah ditampal buat kali kedua, menyasarkan keupayaan untuk mengendalikan URL parameter GET untuk mengalih keluar simbol #, yang boleh menyebabkan kerentanan pelaksanaan kod jauh.

Walaupun kerentanan itu dilaporkan secara terbuka, lebih daripada 115,000 tapak Drupal telah terjejas dan banyak botnet secara aktif mengambil kesempatan daripada kelemahan untuk menggunakan perisian penyulitan berniat jahat.

Serangan BGP menyekat pelayan DNS untuk mencuri alamat

Kerentanan keselamatan terbesar pada 2018

Protokol Gerbang Sempadan (BGP), "alat" yang digunakan untuk menentukan laluan paling cekap antara dua sistem di Internet, diramalkan akan menjadi sasaran pelakon berniat jahat pada masa hadapan kerana protokol itu direka sebahagian besarnya sebelum isu rangkaian berniat jahat dipertimbangkan dengan teliti. . Tiada kuasa berpusat untuk laluan BGP dan laluan diterima di peringkat ISP, meletakkannya di luar jangkauan model penggunaan skala perusahaan biasa dan pada masa yang sama di luar jangkauan pengguna.

Pada bulan April, serangan BGP telah dijalankan terhadap Amazon Route 53 - komponen perkhidmatan DNS AWS. Menurut pasukan Perisikan Internet Oracle, serangan itu berasal dari perkakasan yang terletak di kemudahan yang dikendalikan oleh eNet (AS10297) di Columbus, Ohio, Amerika Syarikat. Penyerang mengubah hala permintaan MyEtherWallet.com ke pelayan di Rusia, yang menggunakan tapak web pancingan data untuk menyalin maklumat akaun dengan membaca kuki sedia ada. Penggodam memperoleh 215 Eter daripada serangan ini, bersamaan dengan kira-kira $160,000.

BGP juga telah disalahgunakan dalam beberapa kes oleh pelakon negara. Pada November 2018, laporan menunjukkan bahawa beberapa organisasi di Iran menggunakan serangan BGP dalam usaha untuk menyekat trafik Telegram ke negara itu. Selain itu, China juga telah dituduh menggunakan serangan BGP melalui titik kehadiran di Amerika Utara, Eropah dan Asia.

Kerja untuk melindungi BGP daripada serangan ini sedang dijalankan oleh NIST dan Direktorat Sains dan Teknologi DHS, dengan kerjasama Secure Inter-Domain Routing (SIDR), yang bertujuan untuk melaksanakan "pengesahan asal laluan BGP ( BGP Route Origin Validation) menggunakan Sumber Infrastruktur Kunci Awam.

Lihat lagi:

Tinggalkan Komen

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Adakah anda melihat pemberitahuan pengaktifan Windows 10 di sudut kanan skrin? Artikel ini akan membimbing anda cara memadamkan notis permintaan hak cipta pada Windows 10.

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Baru-baru ini Microsoft mengeluarkan kemas kini kumulatif terkini untuk pengguna PC Windows 10 yang dipanggil Build 14393.222. Kemas kini yang dikeluarkan untuk Windows 10 ini terutamanya membetulkan pepijat berdasarkan maklum balas pengguna dan meningkatkan pengalaman prestasi sistem pengendalian.

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Adakah anda mempunyai komputer pada rangkaian tempatan anda yang memerlukan akses luaran? Menggunakan hos benteng sebagai penjaga pintu untuk rangkaian anda boleh menjadi penyelesaian yang baik.

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

Kadangkala anda mungkin perlu memadamkan log peristiwa lama sekaligus. Dalam panduan ini, Quantrimang.com akan menunjukkan kepada anda 3 cara untuk memadam semua log peristiwa dalam Windows 10 Event Viewer dengan cepat.

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Jika anda lebih suka menggunakan papan kekunci klasik lama, seperti IBM Model M, yang tidak termasuk kekunci Windows fizikal, terdapat kaedah mudah untuk menambah lagi, dengan meminjam kunci yang anda jarang gunakan. .

Cara membuat mod latar belakang telus pada Windows 10

Cara membuat mod latar belakang telus pada Windows 10

WindowTop ialah alat yang mempunyai keupayaan untuk meredupkan semua tetingkap aplikasi dan program yang dijalankan pada komputer Windows 10. Atau anda boleh menggunakan antara muka latar belakang gelap pada tingkap.

Kaedah IP palsu membantu anda mengakses tanpa nama

Kaedah IP palsu membantu anda mengakses tanpa nama

Dalam banyak artikel sebelumnya, kami telah menyebut bahawa kekal tanpa nama dalam talian adalah sangat penting. Maklumat peribadi dibocorkan setiap tahun, menjadikan keselamatan dalam talian semakin diperlukan. Itulah juga sebab kita harus menggunakan alamat IP maya. Di bawah, kita akan belajar tentang kaedah untuk mencipta IP palsu!

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bar Bahasa pada Windows 8 ialah bar alat bahasa kecil yang direka untuk dipaparkan secara automatik pada skrin Desktop. Walau bagaimanapun, ramai orang ingin menyembunyikan bar bahasa ini pada Bar Tugas.

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Memaksimumkan kelajuan Internet adalah penting untuk mengoptimumkan sambungan rangkaian anda. Anda boleh menikmati hiburan dan pengalaman kerja yang optimum menggunakan komputer, TV sedia Internet, konsol permainan, dsb.

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Kesambungan wayarles adalah satu keperluan hari ini dan kerana itu, keselamatan wayarles adalah penting untuk memastikan keselamatan dalam rangkaian dalaman anda.