De grootste beveiligingskwetsbaarheden van 2018

2018 was een jaar waarin IT-professionals wereldwijd hun hoofd krabben. Er zijn veel grote beveiligingsproblemen geweest, zelfs op hardwareniveau, waarmee professionals op het gebied van informatiebeveiliging te maken krijgen. Hier zijn de vier grootste kwetsbaarheden van 2018 en hoe u hiermee om kunt gaan.

Spectre en Meltdown – die het hele jaar 2018 de veiligheidsprojecten domineerden

De grootste beveiligingskwetsbaarheden van 2018

De Spectre- en Meltdown- kwetsbaarheden, die voor het eerst verschenen op 4 januari 2018, zorgen ervoor dat applicaties het kernelgeheugen kunnen lezen en hebben gedurende de maanden van het jaar voor ernstige beveiligingsproblemen voor IT-professionals gezorgd. Het probleem is dat dit paar kwetsbaarheden op hardwareniveau vertegenwoordigt die kunnen worden verholpen, maar niet via software kunnen worden gepatcht. Hoewel Intel-processors (behalve Atom-chips van vóór 2013 en de Itanium-serie) het meest kwetsbaar zijn, zijn ook voor AMD-processors nog steeds microcode-patches vereist, OpenPOWER en andere CPU's gebaseerd op Arm-ontwerpen. Sommige softwareoplossingen kunnen ook worden geïmplementeerd, maar vereisen vaak dat leveranciers hun programma's opnieuw compileren met de nodige beveiligingen.

De onthulling van het bestaan ​​van deze kwetsbaarheden heeft geleid tot een hernieuwde belangstelling voor zijkanaalaanvallen die een beetje deductief bedrog vereisen. Maanden later werd ook de BranchScope-kwetsbaarheid onthuld. De onderzoekers achter deze ontdekking hebben aangetoond dat BranchScope de mogelijkheid biedt om gegevens te lezen die moeten worden beschermd door de beveiligde SGX-enclave, en om ASLR te verslaan.

Samenvattend zijn er, samen met de eerste onthullingen, Spectre-NG, Spectre 1.2 en SpectreRSB, in totaal acht varianten van de Spectre-kwetsbaarheid ontdekt, naast andere gerelateerde kwetsbaarheden zoals SgxPectre.

Recordbrekende DDoS-aanvallen met memcached

De grootste beveiligingskwetsbaarheden van 2018

In 2018 organiseerden hackers DDoS-aanvallen met behulp van kwetsbaarheden in memcached, waarbij een hoogte werd bereikt van 1,7 Tbps. De aanval wordt geïnitieerd doordat een server zijn eigen IP-adres vervalst (waarbij het adres van het aanvalsdoel wordt aangewezen als het oorspronkelijke adres) en een verzoekpakket van 15 bytes verzendt, waarop wordt gereageerd door een andere host. 134 KB tot 750 KB. Het grootteverschil tussen verzoek en antwoord is ruim 51.200 keer groter, waardoor deze aanval bijzonder krachtig is!

Proof-of-concept - een soort code die gemakkelijk kan worden aangepast aan aanvallen is door verschillende onderzoekers gelanceerd om deze situatie aan te pakken, waaronder "Memcrashing.py", geïntegreerd werkt met de Shodan-zoekmachine om kwetsbare servers te vinden waar een aanval zou kunnen worden gelanceerd.

Gelukkig kunnen DDoS-aanvallen in de memcache worden voorkomen, maar gebruikers in de memcache moeten ook de standaardinstellingen wijzigen om te voorkomen dat hun systemen worden misbruikt. Als UDP niet in uw systeem wordt gebruikt, kunt u deze functie uitschakelen met de schakelaar -U 0. Anders is het ook raadzaam om de toegang tot localhost te beperken met de schakelaar -listen 127.0.0.1.

Door de Drupal CMS-kwetsbaarheid kunnen aanvallers uw website controleren

De grootste beveiligingskwetsbaarheden van 2018

Noodpatches voor de 1,1 miljoen sites van Drupal moesten eind maart worden uitgebracht. De kwetsbaarheid houdt verband met een conflict tussen de manier waarop PHP omgaat met arrays in URL-parameters en het gebruik van hash-functies. Drupal's (#) aan het begin van array sleutels om speciale sleutels aan te duiden resulteren vaak in extra berekeningen, waardoor aanvallers willekeurig code kunnen "injecteren". De aanval kreeg de bijnaam "Drupalgeddon 2: Electric Hashaloo" door Scott Arciszewski van het Paragon-initiatief.

In april werden problemen met betrekking tot dit beveiligingslek voor de tweede keer gepatcht, waarbij de nadruk lag op de mogelijkheid om URL's van GET-parameters te verwerken om het #-symbool te verwijderen, wat een kwetsbaarheid voor het uitvoeren van externe code zou kunnen veroorzaken.

Hoewel de kwetsbaarheid publiekelijk werd gemeld, werden meer dan 115.000 Drupal-sites getroffen en maakten veel botnets actief misbruik van de kwetsbaarheid om kwaadaardige encryptiesoftware te implementeren.

BGP-aanvallen blokkeren DNS-servers om adressen te stelen

De grootste beveiligingskwetsbaarheden van 2018

Border Gateway Protocol (BGP), het ‘hulpmiddel’ dat wordt gebruikt om het meest efficiënte pad tussen twee systemen op internet te bepalen, zal naar verwachting in de toekomst een doelwit worden voor kwaadwillende actoren, omdat het protocol grotendeels is ontworpen voordat kwaadaardige netwerkproblemen grondig werden overwogen . Er is geen gecentraliseerde autoriteit voor BGP-routes, en routes worden geaccepteerd op ISP-niveau, waardoor deze buiten het bereik van typische implementatiemodellen op bedrijfsschaal en tegelijkertijd buiten het bereik van de gebruiker komen te liggen.

In april werd een BGP-aanval uitgevoerd op Amazon Route 53, de DNS- servicecomponent van AWS. Volgens het Internet Intelligence-team van Oracle was de aanval afkomstig van hardware die zich bevond in een faciliteit die wordt beheerd door eNet (AS10297) in Columbus, Ohio, VS. De aanvallers stuurden MyEtherWallet.com-verzoeken door naar een server in Rusland, die een phishing-website gebruikte om accountgegevens te kopiëren door bestaande cookies te lezen. De hackers verdienden 215 Ether met deze aanval, wat overeenkomt met ongeveer $160.000.

BGP is in sommige gevallen ook misbruikt door statelijke actoren. In november 2018 gaven rapporten aan dat verschillende organisaties in Iran BGP-aanvallen gebruikten in een poging Telegram-verkeer naar het land te blokkeren. Bovendien wordt China er ook van beschuldigd BGP-aanvallen te gebruiken via aanwezigheidspunten in Noord-Amerika, Europa en Azië.

Het werk om BGP tegen deze aanvallen te beschermen wordt uitgevoerd door NIST en het DHS Science and Technology Directorate, in samenwerking met Secure Inter-Domain Routing (SIDR), dat tot doel heeft "BGP route origin authenticatie (BGP Route Origin Validation) uit te voeren met behulp van Resource Publieke Sleutel Infrastructuur.

Bekijk meer:

Laat een reactie achter

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Ziet u een activeringsmelding voor Windows 10 in de rechterhoek van het scherm? In dit artikel wordt uitgelegd hoe u de kennisgeving van een auteursrechtverzoek op Windows 10 verwijdert.

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Onlangs heeft Microsoft de nieuwste cumulatieve update voor Windows 10 pc-gebruikers uitgebracht, genaamd Build 14393.222. Deze update voor Windows 10 repareert voornamelijk bugs op basis van gebruikersfeedback en verbetert de prestatie-ervaring van het besturingssysteem.

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Heeft u computers op uw lokale netwerk die externe toegang nodig hebben? Het gebruik van een bastionhost als poortwachter voor uw netwerk kan een goede oplossing zijn.

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

Soms moet u oude gebeurtenislogboeken in één keer verwijderen. In deze handleiding laat Quantrimang.com u 3 manieren zien om snel alle gebeurtenislogboeken in Windows 10 Event Viewer te verwijderen.

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Als je liever een oud klassiek toetsenbord gebruikt, zoals het IBM Model M, dat geen fysieke Windows-sleutel bevat, kun je er eenvoudig meer toevoegen door een sleutel te lenen die je niet vaak gebruikt.

Hoe u een transparante achtergrondmodus creëert op Windows 10

Hoe u een transparante achtergrondmodus creëert op Windows 10

WindowTop is een tool waarmee u alle toepassingsvensters en programma's op computers met Windows 10 kunt dimmen. Of u kunt een donkere achtergrondinterface op Windows gebruiken.

Valse IP-methoden helpen u anoniem toegang te krijgen

Valse IP-methoden helpen u anoniem toegang te krijgen

In veel eerdere artikelen hebben we vermeld dat online anoniem blijven uiterst belangrijk is. Elk jaar lekt privé-informatie uit, waardoor online beveiliging steeds noodzakelijker wordt. Dat is ook de reden dat we virtuele IP-adressen moeten gebruiken. Hieronder zullen we leren over methoden om nep-IP's te maken!

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

De Taalbalk op Windows 8 is een miniatuurtaalwerkbalk die is ontworpen om automatisch op het bureaublad te worden weergegeven. Veel mensen willen deze taalbalk echter op de taakbalk verbergen.

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Het maximaliseren van de internetsnelheid is essentieel voor het optimaliseren van uw netwerkverbinding. U kunt een optimale entertainment- en werkervaring hebben met behulp van computers, internet-tv's, gameconsoles, enz.

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Draadloze connectiviteit is tegenwoordig een noodzaak en daarom is draadloze beveiliging essentieel om de veiligheid in uw interne netwerk te garanderen.