Cele mai mari vulnerabilități de securitate din 2018

2018 a fost un an zguduitor pentru profesioniștii IT globali. Au existat multe vulnerabilități majore de securitate, chiar legate de nivelul hardware, cu care trebuie să se confrunte profesioniștii în securitatea informațiilor. Iată cele mai mari patru vulnerabilități ale anului 2018 și cum le puteți face față.

Spectre și Meltdown - care au dominat proiectele de securitate pe tot parcursul anului 2018

Cele mai mari vulnerabilități de securitate din 2018

Apărute pentru prima dată pe 4 ianuarie 2018, vulnerabilitățile Spectre și Meltdown permit aplicațiilor să citească memoria kernelului și au cauzat probleme serioase de securitate profesioniștilor IT de-a lungul lunilor anului. Problema este că această pereche reprezintă vulnerabilități la nivel hardware care pot fi atenuate, dar nu pot fi corectate prin software. Deși procesoarele Intel (cu excepția cipurilor Atom fabricate înainte de 2013 și a seriei Itanium) sunt cele mai vulnerabile, patch-urile cu microcod sunt încă necesare și pentru procesoarele AMD.OpenPOWER și alte procesoare bazate pe design Arm. Unele remedii software pot fi, de asemenea, implementate, dar adesea solicită furnizorilor să-și recompileze programele cu protecții existente.

Dezvăluirea existenței acestor vulnerabilități a stârnit un reînnoit interes pentru atacurile pe canale laterale care necesită un pic de șmecherie deductivă. Luni mai târziu, a fost dezvăluită și vulnerabilitatea BranchScope. Cercetătorii din spatele acestei descoperiri au arătat că BranchScope oferă capacitatea de a citi date care ar trebui protejate de enclava securizată SGX, precum și de a învinge ASLR.

Pe scurt, împreună cu dezvăluirile inițiale, Spectre-NG, Spectre 1.2 și SpectreRSB, au fost descoperite un total de opt variante ale vulnerabilității Spectre, pe lângă alte vulnerabilități conexe, cum ar fi SgxPectre.

Atacuri DDoS record cu memcached

Cele mai mari vulnerabilități de securitate din 2018

În 2018, hackerii au organizat atacuri DDoS folosind vulnerabilități în memcached, atingând o înălțime de 1,7 Tbps. Atacul este inițiat de un server care își falsifică propria adresă IP (desemnând adresa țintei atacului ca adresă de origine) și trimite un pachet de solicitare de 15 octeți - la care răspunde o altă gazdă. Serverul memcached este vulnerabil cu răspunsuri de la 134KB până la 750KB. Diferența de dimensiune dintre cerere și răspuns este de peste 51.200 de ori mai mare, ceea ce face ca acest atac să fie deosebit de puternic!

Proof-of-concept - un tip de cod care poate fi ușor adaptat la atacuri a fost lansat de diverși cercetători pentru a face față acestei situații, printre care „Memcrashing.py”, lucrări integrate cu motorul de căutare Shodan pentru a găsi servere vulnerabile unde un atacul ar putea fi lansat.

Din fericire, atacurile DDoS memcached pot fi prevenite, cu toate acestea, utilizatorii memcached ar trebui să schimbe și setările implicite pentru a preveni abuzarea sistemelor lor. Dacă UDP nu este utilizat în sistemul dvs., puteți dezactiva această caracteristică cu comutatorul -U 0. În caz contrar, este de asemenea recomandabil să limitați accesul la localhost cu comutatorul -listen 127.0.0.1.

Vulnerabilitatea CMS Drupal permite atacatorilor să vă controleze site-ul

Cele mai mari vulnerabilități de securitate din 2018

Patch-urile de urgență pentru cele 1,1 milioane de site-uri ale Drupal trebuiau lansate până la sfârșitul lunii martie. Vulnerabilitatea este legată de un conflict între modul în care PHP gestionează matricele în parametrii URL și utilizarea funcțiilor hash. Drupal (#) la începutul matricei chei pentru a desemna chei speciale duce adesea la calcul suplimentar, care poate permite atacatorilor să „injecteze” cod în mod arbitrar. Atacul a fost poreclit „Drupalgeddon 2: Electric Hashaloo” de Scott Arciszewski de la Paragon Initiative.

În aprilie, problemele legate de această vulnerabilitate au fost corectate a doua oară, vizând capacitatea de a gestiona adrese URL ale parametrilor GET pentru a elimina simbolul #, ceea ce ar putea cauza o vulnerabilitate de execuție a codului de la distanță.

Chiar dacă vulnerabilitatea a fost raportată public, peste 115.000 de site-uri Drupal au fost afectate și multe botnet-uri au profitat în mod activ de vulnerabilitate pentru a implementa software de criptare rău intenționat.

Atacurile BGP blochează serverele DNS pentru a fura adrese

Cele mai mari vulnerabilități de securitate din 2018

Border Gateway Protocol (BGP), „instrumentul” folosit pentru a determina calea cea mai eficientă între două sisteme de pe internet, se preconizează că va deveni o țintă pentru actorii rău intenționați în viitor, deoarece protocolul este conceput în mare parte înainte ca problemele de rețea rău intenționate să fie considerate temeinic. . Nu există o autoritate centralizată pentru rutele BGP, iar rutele sunt acceptate la nivel de ISP, plasându-le departe de modelele tipice de implementare la scară întreprindere și, în același timp, departe de accesul utilizatorului.

În aprilie, a fost efectuat un atac BGP împotriva Amazon Route 53 - componenta de serviciu DNS a AWS. Potrivit echipei Oracle Internet Intelligence, atacul a provenit din hardware situat într-o unitate operată de eNet (AS10297) în Columbus, Ohio, SUA. Atacatorii au redirecționat cererile MyEtherWallet.com către un server din Rusia, care a folosit un site web de phishing pentru a copia informațiile despre cont citind cookie-urile existente. Hackerii au câștigat 215 Ether din acest atac, echivalentul a aproximativ 160.000 USD.

BGP a fost, de asemenea, abuzat în unele cazuri de către actori de stat. În noiembrie 2018, rapoartele au indicat că mai multe organizații din Iran au folosit atacuri BGP în încercarea de a bloca traficul Telegram către țară. În plus, China a fost acuzată și că a folosit atacuri BGP prin puncte de prezență din America de Nord, Europa și Asia.

Munca de a proteja BGP împotriva acestor atacuri este întreprinsă de NIST și Direcția de Știință și Tehnologie a DHS, în parteneriat cu Secure Inter-Domain Routing (SIDR), care își propune să efectueze „autentificarea originii rutei BGP (validarea originii rutei BGP) folosind Resource Infrastructură de cheie publică.

Vezi mai mult:

Lasă un comentariu

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Vedeți o notificare de activare a Windows 10 în colțul din dreapta al ecranului? Acest articol vă va ghida cum să ștergeți notificarea de solicitare a drepturilor de autor pe Windows 10.

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Recent, Microsoft a lansat cea mai recentă actualizare cumulativă pentru utilizatorii de PC Windows 10 numită Build 14393.222. Această actualizare lansată pentru Windows 10 remediază în principal erorile pe baza feedback-ului utilizatorilor și îmbunătățește experiența de performanță a sistemului de operare.

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Aveți computere în rețeaua locală care au nevoie de acces extern? Utilizarea unei gazde bastion ca gatekeeper pentru rețeaua dvs. poate fi o soluție bună.

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

Uneori, poate fi necesar să ștergeți jurnalele vechi de evenimente dintr-o dată. În acest ghid, Quantrimang.com vă va arăta 3 moduri de a șterge rapid toate jurnalele de evenimente din Windows 10 Event Viewer.

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Dacă preferați să utilizați o tastatură clasică veche, cum ar fi IBM Model M, care nu include o tastă fizică Windows, există o metodă ușoară de a adăuga mai multe, împrumutând o tastă pe care nu o utilizați des.

Cum se creează un mod de fundal transparent pe Windows 10

Cum se creează un mod de fundal transparent pe Windows 10

WindowTop este un instrument care are capacitatea de a estompa toate ferestrele aplicațiilor și programele care rulează pe computere cu Windows 10. Sau puteți utiliza o interfață cu fundal întunecat pe Windows.

Metodele IP false vă ajută să accesați anonim

Metodele IP false vă ajută să accesați anonim

În multe articole anterioare, am menționat că păstrarea anonimatului online este extrem de importantă. Informații private sunt scurse în fiecare an, ceea ce face securitatea online din ce în ce mai necesară. Acesta este și motivul pentru care ar trebui să folosim adrese IP virtuale. Mai jos, vom afla despre metodele de a crea IP-uri false!

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Bara de limbă din Windows 8 este o bară de instrumente de limbă în miniatură concepută pentru a fi afișată automat pe ecranul desktop. Cu toate acestea, mulți oameni doresc să ascundă această bară de limbă în bara de activități.

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Maximizarea vitezei de internet este esențială pentru optimizarea conexiunii la rețea. Puteți avea o experiență optimă de divertisment și de lucru folosind computere, televizoare gata de internet, console de jocuri etc.

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Conectivitatea wireless este o necesitate astăzi și, din această cauză, securitatea wireless este esențială pentru a asigura siguranța în rețeaua dumneavoastră internă.