Οι μεγαλύτερες ευπάθειες ασφαλείας του 2018

Οι μεγαλύτερες ευπάθειες ασφαλείας του 2018

Το 2018 ήταν μια εντυπωσιακή χρονιά για τους επαγγελματίες πληροφορικής παγκοσμίως. Υπήρξαν πολλές σημαντικές ευπάθειες ασφαλείας, ακόμη και σε σχέση με το επίπεδο υλικού, που πρέπει να αντιμετωπίσουν οι επαγγελματίες ασφάλειας πληροφοριών. Εδώ είναι τα τέσσερα μεγαλύτερα τρωτά σημεία του 2018 και πώς μπορείτε να τα αντιμετωπίσετε.

Spectre και Meltdown - οι οποίοι κυριάρχησαν στα έργα ασφαλείας καθ' όλη τη διάρκεια του 2018

Οι μεγαλύτερες ευπάθειες ασφαλείας του 2018

Εμφανίστηκαν για πρώτη φορά στις 4 Ιανουαρίου 2018, τα τρωτά σημεία Spectre και Meltdown επιτρέπουν στις εφαρμογές να διαβάζουν τη μνήμη του πυρήνα και έχουν προκαλέσει σοβαρά προβλήματα ασφάλειας στους επαγγελματίες πληροφορικής κατά τη διάρκεια των μηνών του έτους. Το πρόβλημα είναι ότι αυτό το ζεύγος αντιπροσωπεύει ευπάθειες σε επίπεδο υλικού που μπορούν να μετριαστούν, αλλά δεν μπορούν να επιδιορθωθούν μέσω λογισμικού. Αν και οι επεξεργαστές Intel (εκτός από τα τσιπ Atom που κατασκευάστηκαν πριν από το 2013 και τη σειρά Itanium) είναι οι πιο ευάλωτοι, εξακολουθούν να απαιτούνται ενημερώσεις κώδικα μικροκώδικα και για επεξεργαστές AMD. OpenPOWER και άλλες CPU που βασίζονται σε σχέδια Arm. Μπορούν επίσης να εφαρμοστούν ορισμένα διορθωτικά μέτρα λογισμικού, αλλά συχνά απαιτούν από τους προμηθευτές να μεταγλωττίσουν εκ νέου τα προγράμματά τους με προστατευτικά μέτρα.

Η αποκάλυψη της ύπαρξης αυτών των τρωτών σημείων έχει πυροδοτήσει ένα ανανεωμένο ενδιαφέρον για επιθέσεις πλευρικού καναλιού που απαιτούν λίγο απαγωγικό κόλπο. Μήνες αργότερα, αποκαλύφθηκε επίσης η ευπάθεια BranchScope. Οι ερευνητές πίσω από αυτήν την ανακάλυψη έδειξαν ότι το BranchScope παρέχει τη δυνατότητα ανάγνωσης δεδομένων που θα πρέπει να προστατεύονται από τον ασφαλή θύλακα SGX, καθώς και να νικήσει το ASLR.

Συνοπτικά, μαζί με τις αρχικές αποκαλύψεις, Spectre-NG, Spectre 1.2 και SpectreRSB, ανακαλύφθηκαν συνολικά οκτώ παραλλαγές της ευπάθειας Spectre, επιπλέον των άλλων σχετικών ευπάθειας όπως το SgxPectre.

Επιθέσεις DDoS που σπάνε ρεκόρ με memcached

Οι μεγαλύτερες ευπάθειες ασφαλείας του 2018

Το 2018, οι χάκερ οργάνωσαν επιθέσεις DDoS χρησιμοποιώντας τρωτά σημεία στο memcached, φτάνοντας σε ύψος τα 1,7 Tbps. Η επίθεση ξεκινά από έναν διακομιστή που πλαστογραφεί τη δική του διεύθυνση IP (καθορίζοντας τη διεύθυνση του στόχου επίθεσης ως διεύθυνση προέλευσης) και στέλνει ένα πακέτο αιτήματος 15 byte - στο οποίο απαντά ένας άλλος κεντρικός υπολογιστής. Ο διακομιστής memcached είναι ευάλωτος με απαντήσεις που κυμαίνονται από 134KB έως 750KB. Η διαφορά μεγέθους μεταξύ αιτήματος και απάντησης είναι πάνω από 51.200 φορές μεγαλύτερη, καθιστώντας αυτήν την επίθεση ιδιαίτερα ισχυρή!

Proof-of-concept - ένας τύπος κώδικα που μπορεί εύκολα να προσαρμοστεί σε επιθέσεις έχει ξεκινήσει από διάφορους ερευνητές για την αντιμετώπιση αυτής της κατάστασης, μεταξύ των οποίων και το "Memcrashing.py", ενσωματωμένα έργα με τη μηχανή αναζήτησης Shodan για την εύρεση ευάλωτων διακομιστών όπου υπάρχει θα μπορούσε να εξαπολυθεί επίθεση.

Ευτυχώς, οι επιθέσεις DDoS με memcached μπορούν να αποτραπούν, ωστόσο, οι χρήστες memcached θα πρέπει επίσης να αλλάξουν τις προεπιλεγμένες ρυθμίσεις για να αποτρέψουν την κατάχρηση των συστημάτων τους. Εάν το UDP δεν χρησιμοποιείται στο σύστημά σας, μπορείτε να απενεργοποιήσετε αυτήν τη δυνατότητα με το διακόπτη -U 0. Διαφορετικά, συνιστάται επίσης να περιορίσετε την πρόσβαση στο localhost με το διακόπτη -listen 127.0.0.1.

Η ευπάθεια του Drupal CMS επιτρέπει στους εισβολείς να ελέγχουν τον ιστότοπό σας

Οι μεγαλύτερες ευπάθειες ασφαλείας του 2018

Οι ενημερώσεις κώδικα έκτακτης ανάγκης για τους 1,1 εκατομμύρια ιστότοπους του Drupal έπρεπε να κυκλοφορήσουν μέχρι τα τέλη Μαρτίου. Η ευπάθεια σχετίζεται με μια διένεξη μεταξύ του τρόπου με τον οποίο η PHP χειρίζεται τους πίνακες στις παραμέτρους URL και της χρήσης συναρτήσεων κατακερματισμού. Το Drupal (#) στην αρχή του πίνακα τα κλειδιά για να υποδηλώνουν ειδικά κλειδιά συχνά καταλήγουν σε επιπλέον υπολογισμό, ο οποίος μπορεί να επιτρέψει στους εισβολείς να "εισάγουν" αυθαίρετα κώδικα. Η επίθεση είχε το παρατσούκλι "Drupalgeddon 2: Electric Hashaloo" από τον Scott Arciszewski από την πρωτοβουλία Paragon.

Τον Απρίλιο, ζητήματα που σχετίζονται με αυτήν την ευπάθεια επιδιορθώθηκαν για δεύτερη φορά, στοχεύοντας στη δυνατότητα χειρισμού διευθύνσεων URL των παραμέτρων GET για την κατάργηση του συμβόλου #, το οποίο θα μπορούσε να προκαλέσει μια ευπάθεια απομακρυσμένης εκτέλεσης κώδικα.

Παρόλο που η ευπάθεια αναφέρθηκε δημόσια, περισσότεροι από 115.000 ιστότοποι του Drupal επηρεάστηκαν και πολλά botnet εκμεταλλεύτηκαν ενεργά την ευπάθεια για να αναπτύξουν κακόβουλο λογισμικό κρυπτογράφησης.

Οι επιθέσεις BGP μπλοκάρουν τους διακομιστές DNS για να κλέψουν διευθύνσεις

Οι μεγαλύτερες ευπάθειες ασφαλείας του 2018

Το Border Gateway Protocol (BGP), το «εργαλείο» που χρησιμοποιείται για τον προσδιορισμό της πιο αποτελεσματικής διαδρομής μεταξύ δύο συστημάτων στο Διαδίκτυο, αναμένεται να γίνει στόχος κακόβουλων παραγόντων στο μέλλον, επειδή το πρωτόκολλο έχει σχεδιαστεί σε μεγάλο βαθμό πριν εξεταστούν διεξοδικά ζητήματα κακόβουλου δικτύου . Δεν υπάρχει κεντρική αρχή για τις διαδρομές BGP και οι διαδρομές γίνονται δεκτές σε επίπεδο ISP, τοποθετώντας τις μακριά από τυπικά μοντέλα ανάπτυξης σε εταιρική κλίμακα και ταυτόχρονα μακριά από τον χρήστη.

Τον Απρίλιο, μια επίθεση BGP πραγματοποιήθηκε κατά της Amazon Route 53 - το στοιχείο υπηρεσίας DNS του AWS. Σύμφωνα με την ομάδα Internet Intelligence της Oracle, η επίθεση προήλθε από υλικό που βρίσκεται σε μια εγκατάσταση που λειτουργεί από την eNet (AS10297) στο Columbus του Οχάιο των ΗΠΑ. Οι εισβολείς ανακατεύθυναν τα αιτήματα του MyEtherWallet.com σε έναν διακομιστή στη Ρωσία, ο οποίος χρησιμοποιούσε έναν ιστότοπο phishing για να αντιγράψει πληροφορίες λογαριασμού διαβάζοντας υπάρχοντα cookies. Οι χάκερ κέρδισαν 215 αιθέρες από αυτή την επίθεση, που ισοδυναμεί με περίπου 160.000 $.

Το BGP έχει επίσης γίνει κατάχρηση σε ορισμένες περιπτώσεις από κρατικούς παράγοντες. Τον Νοέμβριο του 2018, αναφορές ανέφεραν ότι αρκετοί οργανισμοί στο Ιράν χρησιμοποίησαν επιθέσεις BGP σε μια προσπάθεια να εμποδίσουν την κυκλοφορία του Telegram στη χώρα. Επιπλέον, η Κίνα έχει επίσης κατηγορηθεί ότι χρησιμοποιεί επιθέσεις BGP μέσω σημείων παρουσίας στη Βόρεια Αμερική, την Ευρώπη και την Ασία.

Το έργο για την προστασία του BGP από αυτές τις επιθέσεις αναλαμβάνεται από το NIST και τη Διεύθυνση Επιστήμης και Τεχνολογίας του DHS, σε συνεργασία με το Secure Inter-Domain Routing (SIDR), το οποίο στοχεύει να εκτελέσει τον έλεγχο ταυτότητας προέλευσης διαδρομής BGP (BGP Route Origin Validation) χρησιμοποιώντας πόρους Υποδομή δημόσιου κλειδιού.

Δείτε περισσότερα:


Μάθετε για τα τείχη προστασίας, το Τείχος προστασίας των Windows στον Windows Server 2012

Μάθετε για τα τείχη προστασίας, το Τείχος προστασίας των Windows στον Windows Server 2012

Το τείχος προστασίας των Windows με προηγμένη ασφάλεια είναι ένα τείχος προστασίας που εκτελείται στον Windows Server 2012 και είναι ενεργοποιημένο από προεπιλογή. Η διαχείριση των ρυθμίσεων του τείχους προστασίας στον Windows Server 2012 γίνεται στο Τείχος προστασίας των Windows Microsoft Management Console.

Πώς να αλλάξετε τον κωδικό πρόσβασης σύνδεσης μόντεμ και δρομολογητή Vigor Draytek

Πώς να αλλάξετε τον κωδικό πρόσβασης σύνδεσης μόντεμ και δρομολογητή Vigor Draytek

Κατά την αλλαγή του κωδικού πρόσβασης της σελίδας διαχείρισης σύνδεσης Vigor Draytek Modem και Router, οι χρήστες θα περιορίσουν τη μη εξουσιοδοτημένη πρόσβαση για την αλλαγή του κωδικού πρόσβασης του μόντεμ, διασφαλίζοντας σημαντικές πληροφορίες δικτύου.

Πώς να υπερχρονίσετε εύκολα τη μνήμη RAM με το AMD Ryzen Master

Πώς να υπερχρονίσετε εύκολα τη μνήμη RAM με το AMD Ryzen Master

Ευτυχώς, οι χρήστες υπολογιστών με Windows που διαθέτουν επεξεργαστές AMD Ryzen μπορούν να χρησιμοποιήσουν το Ryzen Master για να υπερχρονίσουν εύκολα τη μνήμη RAM χωρίς να αγγίξουν το BIOS.

7 τρόποι για να διορθώσετε σφάλματα φορητού υπολογιστή Windows που δεν φορτίζονται μέσω USB-C

7 τρόποι για να διορθώσετε σφάλματα φορητού υπολογιστή Windows που δεν φορτίζονται μέσω USB-C

Η θύρα USB-C έχει γίνει το πρότυπο για μεταφορά δεδομένων, έξοδο βίντεο και φόρτιση σε σύγχρονους φορητούς υπολογιστές με Windows. Αν και αυτό είναι βολικό, μπορεί να είναι απογοητευτικό όταν συνδέετε τον φορητό υπολογιστή σας σε φορτιστή USB-C και δεν φορτίζει.

Πώς να διορθώσετε το σφάλμα Δεν είναι δυνατή η δημιουργία υπηρεσίας στο Ultraviewer

Πώς να διορθώσετε το σφάλμα Δεν είναι δυνατή η δημιουργία υπηρεσίας στο Ultraviewer

Το σφάλμα Cannot Create Service στο Ultraviewer παρουσιάζεται όταν εγκαθιστούμε το λογισμικό με κωδικό σφάλματος 1072.

Πώς να διορθώσετε το σφάλμα της μη εμφάνισης αναγνωριστικού στο Ultraviewer

Πώς να διορθώσετε το σφάλμα της μη εμφάνισης αναγνωριστικού στο Ultraviewer

Το σφάλμα της μη εμφάνισης αναγνωριστικού στο Ultraviewer θα επηρεάσει την απομακρυσμένη σύνδεση του υπολογιστή.

Πώς να χρησιμοποιήσετε το Ultraviewer για αποστολή και λήψη αρχείων

Πώς να χρησιμοποιήσετε το Ultraviewer για αποστολή και λήψη αρχείων

Το Ultraviewer ελέγχει τον υπολογιστή από απόσταση και διαθέτει λειτουργία αποστολής και λήψης αρχείων.

6 τρόποι για να διαγράψετε οριστικά αρχεία στα Windows

6 τρόποι για να διαγράψετε οριστικά αρχεία στα Windows

Κανονικά, κατά τη διαγραφή ενός αρχείου στα Windows, το αρχείο δεν θα διαγραφεί αμέσως αλλά θα αποθηκευτεί στον Κάδο Ανακύκλωσης. Μετά από αυτό, θα πρέπει να κάνετε ένα ακόμη βήμα: να αδειάσετε τα σκουπίδια. Αλλά αν δεν θέλετε να χρειαστεί να κάνετε αυτό το δεύτερο βήμα, θα σας δείξουμε πώς να διαγράψετε οριστικά ένα αρχείο στο παρακάτω άρθρο.

Πώς ο σκοτεινός ιστός επηρεάζει την ασφάλεια;

Πώς ο σκοτεινός ιστός επηρεάζει την ασφάλεια;

Ο σκοτεινός ιστός είναι ένα μυστηριώδες μέρος με λαμπρή φήμη. Η εύρεση του σκοτεινού ιστού δεν είναι δύσκολη. Ωστόσο, το να μάθετε πώς να πλοηγείστε σε αυτό με ασφάλεια είναι ένα άλλο θέμα, ειδικά αν δεν ξέρετε τι κάνετε ή τι να περιμένετε.

Τι είναι ο ιός Adrozek; Πώς να προστατευτείτε από τον ιό Adrozek

Τι είναι ο ιός Adrozek; Πώς να προστατευτείτε από τον ιό Adrozek

Τεχνικά, το Adrozek δεν είναι ιός. Είναι ένας αεροπειρατής προγράμματος περιήγησης, γνωστός και ως τροποποιητής προγράμματος περιήγησης. Αυτό σημαίνει ότι εγκαταστάθηκε κακόβουλο λογισμικό στον υπολογιστή σας χωρίς να το γνωρίζετε.