As maiores vulnerabilidades de segurança de 2018

2018 foi um ano difícil para os profissionais globais de TI. Tem havido muitas vulnerabilidades de segurança importantes, até mesmo relacionadas ao nível de hardware, que os profissionais de segurança da informação têm que enfrentar. Aqui estão as quatro maiores vulnerabilidades de 2018 e como você pode lidar com elas.

Spectre e Meltdown – que dominaram os projetos de segurança ao longo de 2018

As maiores vulnerabilidades de segurança de 2018

Aparecendo pela primeira vez em 4 de janeiro de 2018, as vulnerabilidades Spectre e Meltdown permitem que aplicativos leiam a memória do kernel e têm causado sérios problemas de segurança para profissionais de TI ao longo dos meses do ano. O problema é que esse par representa vulnerabilidades em nível de hardware que podem ser mitigadas, mas não podem ser corrigidas por meio de software. Embora os processadores Intel (exceto os chips Atom fabricados antes de 2013 e a série Itanium) sejam os mais vulneráveis, patches de microcódigo ainda são necessários para processadores AMD OpenPOWER e outras CPUs baseadas em designs Arm. Algumas soluções de software também podem ser implementadas, mas muitas vezes exigem que os fornecedores recompilem seus programas com proteções em vigor.

A revelação da existência destas vulnerabilidades despertou um interesse renovado em ataques de canal lateral que requerem um pouco de truque dedutivo. Meses depois, a vulnerabilidade do BranchScope também foi divulgada. Os pesquisadores por trás dessa descoberta mostraram que o BranchScope fornece a capacidade de ler dados que deveriam ser protegidos pelo enclave seguro SGX, bem como derrotar o ASLR.

Em resumo, junto com as divulgações iniciais, Spectre-NG, Spectre 1.2 e SpectreRSB, foram descobertas um total de oito variantes da vulnerabilidade Spectre, além de outras vulnerabilidades relacionadas, como SgxPectre.

Ataques DDoS recordes com memcached

As maiores vulnerabilidades de segurança de 2018

Em 2018, hackers organizaram ataques DDoS usando vulnerabilidades no memcached, atingindo um pico de 1,7Tbps. O ataque é iniciado por um servidor falsificando seu próprio endereço IP (designando o endereço do alvo do ataque como o endereço de origem) e enviando um pacote de solicitação de 15 bytes - que é respondido por outro host. O servidor memcached é vulnerável com respostas que variam de 134 KB a 750 KB. A diferença de tamanho entre solicitação e resposta é 51.200 vezes maior, tornando esse ataque especialmente poderoso!

Prova de conceito - um tipo de código que pode ser facilmente adaptado a ataques foi lançado por vários pesquisadores para lidar com esta situação, entre eles o "Memcrashing.py", funciona integrado ao mecanismo de busca Shodan para encontrar servidores vulneráveis ​​onde um ataque poderia ser lançado.

Felizmente, os ataques DDoS do memcached podem ser evitados; no entanto, os usuários do memcached também devem alterar as configurações padrão para evitar abusos em seus sistemas. Se o UDP não for usado em seu sistema, você pode desabilitar esse recurso com a opção -U 0. Caso contrário, também é aconselhável limitar o acesso ao host local com a opção -listen 127.0.0.1.

A vulnerabilidade do Drupal CMS permite que invasores controlem seu site

As maiores vulnerabilidades de segurança de 2018

Patches de emergência para 1,1 milhão de sites do Drupal tiveram que ser lançados até o final de março. A vulnerabilidade está relacionada a um conflito entre a maneira como o PHP lida com arrays em parâmetros de URL e o uso de funções hash. (#) do Drupal no início do array chaves para denotar chaves especiais geralmente resultam em computação extra, o que pode permitir que invasores "injetem" código arbitrariamente. O ataque foi apelidado de "Drupalgeddon 2: Electric Hashaloo" por Scott Arciszewski da iniciativa Paragon.

Em abril, os problemas relacionados a esta vulnerabilidade foram corrigidos pela segunda vez, visando a capacidade de lidar com URLs de parâmetros GET para remover o símbolo #, o que poderia causar uma vulnerabilidade de execução remota de código.

Embora a vulnerabilidade tenha sido divulgada publicamente, mais de 115.000 sites Drupal foram afetados e muitas botnets aproveitaram-se ativamente da vulnerabilidade para implantar software de criptografia malicioso.

Ataques BGP bloqueiam servidores DNS para roubar endereços

As maiores vulnerabilidades de segurança de 2018

Prevê-se que o Border Gateway Protocol (BGP), a “ferramenta” usada para determinar o caminho mais eficiente entre dois sistemas na Internet, se torne um alvo para atores mal-intencionados no futuro porque o protocolo foi projetado em grande parte antes que os problemas de rede mal-intencionados fossem cuidadosamente considerados . Não há autoridade centralizada para rotas BGP e as rotas são aceitas no nível do ISP, colocando-as fora do alcance dos modelos típicos de implantação em escala empresarial e, ao mesmo tempo, fora do alcance do usuário.

Em abril, um ataque BGP foi conduzido contra o Amazon Route 53 – o componente de serviço DNS da AWS. De acordo com a equipe de Internet Intelligence da Oracle, o ataque teve origem em hardware localizado em uma instalação operada pela eNet (AS10297) em Columbus, Ohio, EUA. Os invasores redirecionaram as solicitações do MyEtherWallet.com para um servidor na Rússia, que usou um site de phishing para copiar informações da conta lendo cookies existentes. Os hackers ganharam 215 Ether com este ataque, equivalente a cerca de US$ 160.000.

O BGP também foi abusado em alguns casos por atores estatais. Em Novembro de 2018, relatórios indicaram que várias organizações no Irão usaram ataques BGP numa tentativa de bloquear o tráfego do Telegram para o país. Além disso, a China também foi acusada de usar ataques BGP através de pontos de presença na América do Norte, Europa e Ásia.

O trabalho para proteger o BGP contra esses ataques está sendo realizado pelo NIST e pela Diretoria de Ciência e Tecnologia do DHS, em parceria com o Secure Inter-Domain Routing (SIDR), que visa realizar "autenticação de origem de rota BGP (BGP Route Origin Validation) usando recursos Infraestrutura de chave pública.

Ver mais:

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.