Největší bezpečnostní chyby roku 2018

Největší bezpečnostní chyby roku 2018

Rok 2018 byl pro globální IT profesionály náročný. Existuje mnoho závažných bezpečnostních zranitelností, a to i souvisejících s úrovní hardwaru, kterým musí čelit odborníci na informační bezpečnost. Zde jsou čtyři největší zranitelnosti roku 2018 a jak se s nimi vypořádat.

Spectre a Meltdown – kteří v roce 2018 dominovali bezpečnostním projektům

Největší bezpečnostní chyby roku 2018

Zranitelnosti Spectre a Meltdown , které se poprvé objevily 4. ledna 2018, umožňují aplikacím číst paměť jádra a v průběhu měsíců způsobily IT profesionálům vážné bezpečnostní problémy. Problém je v tom, že tato dvojice představuje zranitelnosti na úrovni hardwaru, které lze zmírnit, ale nelze je opravit pomocí softwaru. Přestože procesory Intel (kromě čipů Atom vyrobených před rokem 2013 a řady Itanium) jsou nejzranitelnější, jsou záplaty mikrokódu stále vyžadovány i pro procesory AMD.OpenPOWER a další CPU založené na konstrukci Arm. Lze implementovat i některá softwarová nápravná opatření, ale často vyžadují, aby dodavatelé překompilovali své programy s ochranou.

Odhalení existence těchto zranitelností podnítilo obnovený zájem o útoky postranním kanálem, které vyžadují trochu deduktivního triku. O měsíce později byla odhalena také zranitelnost BranchScope. Vědci za tímto objevem prokázali, že BranchScope poskytuje schopnost číst data, která by měla být chráněna zabezpečenou enklávou SGX, a také porazit ASLR.

Stručně řečeno, spolu s původními odhaleními, Spectre-NG, Spectre 1.2 a SpectreRSB, bylo objeveno celkem osm variant zranitelnosti Spectre, kromě dalších souvisejících zranitelností, jako je SgxPectre.

Rekordní DDoS útoky s memcached

Největší bezpečnostní chyby roku 2018

V roce 2018 hackeři zorganizovali DDoS útoky pomocí zranitelností v memcached, které dosáhly výšky 1,7 Tbps. Útok je zahájen serverem, který podvrhne svou vlastní IP adresu (označí adresu cíle útoku jako výchozí adresu) a odešle 15bajtový paket požadavku – na který odpoví jiný hostitel. Server v memcached je zranitelný s odpověďmi od 134 kB až 750 kB. Velikostní rozdíl mezi požadavkem a odpovědí je více než 51 200krát větší, takže tento útok je obzvláště silný!

Proof-of-concept - typ kódu, který lze snadno přizpůsobit útokům, byl spuštěn různými výzkumníky, aby se vypořádal s touto situací, mezi nimi "Memcrashing.py", integrovaný spolupracuje s vyhledávačem Shodan, aby našel zranitelné servery, kde mohl být zahájen útok.

Memcached DDoS útokům lze naštěstí zabránit, nicméně uživatelé memcached by také měli změnit výchozí nastavení, aby zabránili zneužití jejich systémů. Pokud ve vašem systému nepoužíváte UDP , můžete tuto funkci zakázat pomocí přepínače -U 0. V opačném případě je také vhodné omezit přístup k localhost pomocí přepínače -listen 127.0.0.1.

Zranitelnost Drupal CMS umožňuje útočníkům ovládat váš web

Největší bezpečnostní chyby roku 2018

Nouzové záplaty pro 1,1 milionu webů Drupalu musely být vydány do konce března. Zranitelnost souvisí s konfliktem mezi způsobem, jakým PHP zpracovává pole v parametrech URL, a použitím hashovacích funkcí. Drupal (#) na začátku pole klíče k označení speciálních klíčů často vedou k dalším výpočtům, které mohou útočníkům umožnit libovolně „vložit“ kód. Útok dostal přezdívku „Drupalgeddon 2: Electric Hashaloo“ od Scotta Arciszewského z Paragon Initative.

V dubnu byly problémy související s touto chybou zabezpečení opraveny podruhé a zaměřovaly se na schopnost zpracovávat adresy URL parametrů GET za účelem odstranění symbolu #, který by mohl způsobit zranitelnost vzdáleného spuštění kódu.

Přestože byla zranitelnost veřejně hlášena, bylo zasaženo více než 115 000 stránek Drupal a mnoho botnetů tuto chybu zabezpečení aktivně využilo k nasazení škodlivého šifrovacího softwaru.

BGP útoky blokují DNS servery za účelem krádeže adres

Největší bezpečnostní chyby roku 2018

Očekává se, že Border Gateway Protocol (BGP), „nástroj“ používaný k určení nejúčinnější cesty mezi dvěma systémy na internetu, se v budoucnu stane cílem pro zlomyslné aktéry, protože protokol byl navržen z velké části dříve, než byly důkladně zváženy problémy se zákeřnou sítí. . Pro trasy BGP neexistuje žádná centralizovaná autorita a trasy jsou přijímány na úrovni ISP, což je umisťuje mimo dosah typických modelů nasazení v podnikovém měřítku a zároveň mimo dosah uživatele.

V dubnu byl veden BGP útok proti Amazon Route 53 – součásti služby DNS AWS. Podle týmu Internet Intelligence společnosti Oracle útok pochází z hardwaru umístěného v zařízení provozovaném společností eNet (AS10297) v Columbusu, Ohio, USA. Útočníci přesměrovali požadavky MyEtherWallet.com na server v Rusku, který pomocí phishingové stránky zkopíroval informace o účtu čtením existujících souborů cookie. Hackeři tímto útokem vydělali 215 etherů, což odpovídá asi 160 000 $.

BGP byl také v některých případech zneužit státními subjekty. V listopadu 2018 zprávy naznačovaly, že několik organizací v Íránu použilo útoky BGP ve snaze zablokovat provoz telegramů do země. Čína byla navíc obviněna z používání útoků BGP prostřednictvím míst přítomnosti v Severní Americe, Evropě a Asii.

Práci na ochraně BGP před těmito útoky provádí NIST a DHS Science and Technology Directorate ve spolupráci s Secure Inter-Domain Routing (SIDR), jejímž cílem je provádět „ověření původu trasy BGP (BGP Route Origin Validation) pomocí zdrojů. Infrastruktura veřejného klíče.

Vidět víc:


Nastavte router Linksys se statickou IP adresou

Nastavte router Linksys se statickou IP adresou

Statická IP adresa je pevná IP adresa nakonfigurovaná v nastavení počítače nebo routeru. Někteří poskytovatelé internetových služeb (ISP) vyžadují zadání statické IP adresy na vašem počítači nebo nastavení TCP/IP routeru, abyste se mohli připojit k internetu.

Jak odstranit prohlížeč únosce PublicBoardSearch

Jak odstranit prohlížeč únosce PublicBoardSearch

Podle způsobu infekce patří PublicBoardSearch do kategorie únosců prohlížeče. Jedná se o typ malwaru navržený tak, aby převzal nastavení známého prohlížeče.

Kolekce tapet Apex Legends s vysokým rozlišením pro počítače

Kolekce tapet Apex Legends s vysokým rozlišením pro počítače

Kolekce tapet s vysokým rozlišením pro uživatele počítačů a notebooků s plným rozlišením od Full HD po 4K.

Co je Localhost? Jak se Localhost liší od 127.0.0.1?

Co je Localhost? Jak se Localhost liší od 127.0.0.1?

Unixový systém, také známý jako „loopback“, může sám sobě posílat a přijímat síťovou komunikaci přes virtuální síťové zařízení. Počítač může posílat zprávy sám sobě, což umožňuje komunikaci bez aktivní sítě.

5 důvodů, proč je v pořádku používat bezplatný antivirový software

5 důvodů, proč je v pořádku používat bezplatný antivirový software

Pravděpodobně jste slyšeli rčení, že dostanete to, za co zaplatíte, ale co když dojde na antivirový software? Měli byste si raději koupit softwarové balíčky, než se rozhodnout pro bezplatná řešení ochrany? Možná tomu tak není a zde je důvod!

Jaký je rozdíl mezi antivirovým softwarem pro Windows a Mac?

Jaký je rozdíl mezi antivirovým softwarem pro Windows a Mac?

V dnešním článku Quantrimang shrne oblíbené značky antivirového softwaru na trhu a zjistí, jak se liší mezi Windows PC a macOS.

4 věci, které uživatelé chtějí vidět ve Windows v roce 2021

4 věci, které uživatelé chtějí vidět ve Windows v roce 2021

Není jasné, co Sun Valley přinese kromě změn a vylepšení uživatelského rozhraní nejvyšší úrovně. Zde je tedy to, co uživatelé doufají, že uvidí od velké aktualizace systému Windows 10 Sun Valley, která bude uvedena v příštím roce.

Jak opravit chybu Spustit jako správce nefunguje ve Windows

Jak opravit chybu Spustit jako správce nefunguje ve Windows

Systém Windows poskytuje možnost Spustit jako správce, která uživatelům umožňuje spouštět aplikace a programy s oprávněními správce. Můžete jej také použít k odstraňování problémů s počítačem. Ale co když tato funkce nefunguje a odebere vám práva správce?

Jak opravit chyby při opravě disku v systému Windows

Jak opravit chyby při opravě disku v systému Windows

Chyby související s jednotkou vašeho počítače mohou zabránit správnému spuštění systému a omezit přístup k vašim souborům a aplikacím.

Modular Malware – Nová metoda tajného útoku ke krádeži dat

Modular Malware – Nová metoda tajného útoku ke krádeži dat

Některé varianty malwaru mohou používat různé moduly ke změně toho, jak ovlivňují cílový systém. Co je tedy modulární malware a jak funguje?