Vuoden 2018 suurimmat tietoturvahaavoittuvuudet

Vuoden 2018 suurimmat tietoturvahaavoittuvuudet

Vuosi 2018 oli päätä raapiva vuosi globaaleille IT-ammattilaisille. Tietoturva-ammattilaisten on kohdattava monia suuria tietoturva-aukkoja, jopa laitteistotasoon liittyviä. Tässä on vuoden 2018 neljä suurinta haavoittuvuutta ja kuinka voit käsitellä niitä.

Spectre ja Meltdown - jotka hallitsivat tietoturvaprojekteja koko vuoden 2018

Vuoden 2018 suurimmat tietoturvahaavoittuvuudet

Ensimmäistä kertaa 4. tammikuuta 2018 ilmestyneet Spectre- ja Meltdown- haavoittuvuudet sallivat sovellusten lukea ytimen muistia ja ovat aiheuttaneet vakavia tietoturvaongelmia IT-ammattilaisille vuoden aikana. Ongelmana on, että tämä pari edustaa laitteistotason haavoittuvuuksia, joita voidaan vähentää, mutta joita ei voida korjata ohjelmiston kautta. Vaikka Intel-prosessorit (paitsi ennen vuotta 2013 valmistetut Atom-sirut ja Itanium-sarja) ovat haavoittuvimpia, mikrokoodikorjauksia tarvitaan edelleen myös AMD-prosessoreille.OpenPOWER ja muut Arm-malleihin perustuvat prosessorit. Joitakin ohjelmistokeinoja voidaan myös ottaa käyttöön, mutta ne vaativat usein toimittajia kääntämään ohjelmansa uudelleen suojauksin.

Näiden haavoittuvuuksien olemassaolon paljastaminen on herättänyt uutta kiinnostusta sivukanavahyökkäyksiä kohtaan, jotka vaativat hieman deduktiivista temppua. Kuukausia myöhemmin myös BranchScope-haavoittuvuus paljastettiin. Tämän löydön takana olevat tutkijat ovat osoittaneet, että BranchScope tarjoaa mahdollisuuden lukea tietoja, jotka tulee suojata SGX-suojatulla erillisalueella, sekä päihittää ASLR:n.

Yhteenvetona voidaan todeta, että alkuperäisten ilmoitusten, Spectre-NG:n, Spectre 1.2:n ja SpectreRSB:n, ohella Spectre-haavoittuvuudesta löydettiin yhteensä kahdeksan muunnelmaa muiden haavoittuvuuksien, kuten SgxPectren, lisäksi.

Ennätyksiä rikkovat DDoS-hyökkäykset memcachedillä

Vuoden 2018 suurimmat tietoturvahaavoittuvuudet

Vuonna 2018 hakkerit järjestivät DDoS-hyökkäyksiä käyttämällä muistivälimuistin haavoittuvuuksia ja saavuttivat 1,7 Tbps:n korkeuden. Hyökkäyksen käynnistää palvelin, joka huijaa omaa IP-osoitettaan (määrittää hyökkäyskohteen osoitteen lähtöosoitteeksi) ja lähettää 15-tavuisen pyyntöpaketin - johon toinen isäntä vastaa. Välimuistiin tallennettu palvelin on haavoittuvainen, ja vastaukset vaihtelevat 134 - 750 kt. Pyynnön ja vastauksen välinen kokoero on yli 51 200 kertaa suurempi, mikä tekee tästä hyökkäyksestä erityisen tehokkaan!

Proof-of-concept – useat tutkijat ovat käynnistäneet tämän tilanteen käsittelemiseksi helposti hyökkäyksiin mukautettavan koodin, muun muassa "Memcrashing.py", joka integroituu Shodan-hakukoneen kanssa löytääkseen haavoittuvia palvelimia, joissa hyökkäys voitaisiin aloittaa.

Onneksi välimuistissa olevat DDoS-hyökkäykset voidaan estää, mutta välimuistissa olevien käyttäjien tulee myös muuttaa oletusasetuksia estääkseen järjestelmiensä väärinkäytön. Jos järjestelmässäsi ei käytetä UDP:tä , voit poistaa tämän ominaisuuden käytöstä kytkimellä -U 0. Muussa tapauksessa on suositeltavaa rajoittaa pääsy localhost-palvelimeen kytkimellä -listen 127.0.0.1.

Drupal CMS:n haavoittuvuuden ansiosta hyökkääjät voivat hallita verkkosivustoasi

Vuoden 2018 suurimmat tietoturvahaavoittuvuudet

Drupalin 1,1 miljoonan sivuston hätäkorjaukset piti julkaista maaliskuun loppuun mennessä. Haavoittuvuus liittyy ristiriitaan tavan, jolla PHP käsittelee taulukoita URL-parametreissa, ja hash-funktioiden välillä. Drupalin (#) taulukon alussa erikoisavaimia osoittavat avaimet johtavat usein ylimääräiseen laskentaan, mikä voi antaa hyökkääjille mahdollisuuden "lisää" koodia mielivaltaisesti. Paragon-aloitteen Scott Arciszewski antoi hyökkäykselle lempinimen "Drupalgeddon 2: Electric Hashaloo".

Huhtikuussa tähän haavoittuvuuteen liittyvät ongelmat korjattiin toisen kerran. Kohteena oli kyky käsitellä GET-parametrien URL-osoitteita #-symbolin poistamiseksi, mikä voi aiheuttaa koodin etäsuorittamisen haavoittuvuuden.

Vaikka haavoittuvuudesta ilmoitettiin julkisesti, se vaikutti yli 115 000 Drupal-sivustoon ja monet bottiverkot käyttivät haavoittuvuutta aktiivisesti hyväkseen haitallisten salausohjelmistojen käyttöönottamiseksi.

BGP-hyökkäykset estävät DNS-palvelimia varastamasta osoitteita

Vuoden 2018 suurimmat tietoturvahaavoittuvuudet

Border Gateway Protocol (BGP), "työkalu", jota käytetään määrittämään tehokkain reitti kahden järjestelmän välillä Internetissä, odotetaan tulevan haitallisten toimijoiden kohteeksi tulevaisuudessa, koska protokolla on suunniteltu suurelta osin ennen kuin haitallisia verkko-ongelmia harkittiin perusteellisesti. . BGP-reiteille ei ole keskitettyä valtuutusta, ja reitit hyväksytään Internet-palveluntarjoajan tasolla, mikä asettaa ne tyypillisten yrityslaajuisten käyttöönottomallien ulottumattomiin ja samalla käyttäjän ulottumattomiin.

Huhtikuussa tehtiin BGP-hyökkäys Amazon Route 53:ta – AWS:n DNS- palvelukomponenttia – vastaan . Oraclen Internet Intelligence -tiimin mukaan hyökkäys sai alkunsa laitteistosta, joka sijaitsee eNetin (AS10297) ylläpitämässä laitoksessa Columbuksessa, Ohiossa, Yhdysvalloissa. Hyökkääjät uudelleenohjasivat MyEtherWallet.com-pyynnöt Venäjällä sijaitsevalle palvelimelle, joka käytti tietojenkalastelusivustoa tilitietojen kopioimiseen lukemalla olemassa olevia evästeitä. Hakkerit ansaitsivat tästä hyökkäyksestä 215 eetteriä, mikä vastaa noin 160 000 dollaria.

Myös valtion toimijat ovat joissain tapauksissa käyttäneet väärin BGP:tä. Marraskuussa 2018 raportit osoittivat, että useat organisaatiot Iranissa käyttivät BGP-hyökkäyksiä yrittääkseen estää Telegram-liikenteen maahan. Lisäksi Kiinaa on myös syytetty BGP-hyökkäysten käytöstä Pohjois-Amerikassa, Euroopassa ja Aasiassa sijaitsevien paikkojen kautta.

NIST ja DHS:n tiede- ja teknologiajohtaja tekevät työtä suojatakseen BGP:tä näiltä hyökkäyksiltä yhteistyössä Secure Inter-Domain Routing (SIDR) kanssa, jonka tavoitteena on suorittaa "BGP-reitin alkuperän todennus (BGP Route Origin Validation) käyttämällä resurssia. Julkisen avaimen infrastruktuuri.

Katso lisää:


Mikä on Scareware? Kuinka poistaa Scareware?

Mikä on Scareware? Kuinka poistaa Scareware?

Scareware on haitallinen tietokoneohjelma, joka on suunniteltu huijaamaan käyttäjiä ajattelemaan, että se on laillinen sovellus, ja pyytää sinua käyttämään rahaa sellaiseen, joka ei tee mitään.

Kuinka lisätä Internet-yhteyden nopeutta cFosSpeedillä

Kuinka lisätä Internet-yhteyden nopeutta cFosSpeedillä

cFosSpeed ​​​​on ohjelmisto, joka lisää Internet-yhteyden nopeutta, vähentää lähetysviivettä ja lisää yhteyden voimakkuutta jopa noin 3 kertaa. Erityisesti niille, jotka pelaavat online-pelejä, cFosSpeed ​​tukee, jotta voit kokea pelin ilman verkkoongelmia.

Lisätietoja palomuureista ja Windows Server 2012:n Windowsin palomuurista

Lisätietoja palomuureista ja Windows Server 2012:n Windowsin palomuurista

Windowsin palomuuri lisäsuojauksella on palomuuri, joka toimii Windows Server 2012:ssa ja on oletuksena käytössä. Windows Server 2012:n palomuuriasetuksia hallitaan Windowsin palomuurin Microsoft Management Consolessa.

Kuinka vaihtaa Vigor Draytek -modeemin ja reitittimen kirjautumissalasana

Kuinka vaihtaa Vigor Draytek -modeemin ja reitittimen kirjautumissalasana

Kun vaihdat Vigor Draytek -modeemin ja reitittimen sisäänkirjautumisen järjestelmänvalvojan sivun salasanan, käyttäjät rajoittavat luvatonta pääsyä modeemin salasanan vaihtamiseen ja suojaavat tärkeitä verkkotietoja.

Kuinka ylikellottaa RAM-muistia helposti AMD Ryzen Masterilla

Kuinka ylikellottaa RAM-muistia helposti AMD Ryzen Masterilla

Onneksi AMD Ryzen -suorittimia käyttävien Windows-tietokoneiden käyttäjät voivat käyttää Ryzen Masteria RAM-muistin ylikellotukseen ilman kosketusta BIOSiin.

7 tapaa korjata Windowsin kannettavan tietokoneen virheet, jotka eivät lataudu USB-C:n kautta

7 tapaa korjata Windowsin kannettavan tietokoneen virheet, jotka eivät lataudu USB-C:n kautta

USB-C-portista on tullut standardi tiedonsiirrolle, videolähdölle ja lataukselle nykyaikaisissa Windows-kannettavissa. Vaikka tämä on kätevää, se voi olla turhauttavaa, kun liität kannettavan tietokoneen USB-C-laturiin, mutta se ei lataudu.

Kuinka korjata Palvelua ei voi luoda -virhe Ultraviewerissa

Kuinka korjata Palvelua ei voi luoda -virhe Ultraviewerissa

Ei voi luoda palvelua -virhe Ultraviewerissa ilmenee, kun asennamme ohjelmiston, jonka virhekoodi on 1072.

Kuinka korjata virhe, kun henkilötunnusta ei näytetä Ultraviewerissa

Kuinka korjata virhe, kun henkilötunnusta ei näytetä Ultraviewerissa

Virhe, jossa tunnistetta ei näytetä Ultraviewerissa, vaikuttaa etätietokoneeseen.

Kuinka käyttää Ultravieweria tiedostojen lähettämiseen ja vastaanottamiseen

Kuinka käyttää Ultravieweria tiedostojen lähettämiseen ja vastaanottamiseen

Ultraviewer ohjaa tietokonetta etänä ja siinä on tila tiedostojen lähettämiseen ja vastaanottamiseen.

6 tapaa poistaa tiedostoja pysyvästi Windowsissa

6 tapaa poistaa tiedostoja pysyvästi Windowsissa

Normaalisti, kun tiedosto poistetaan Windowsissa, tiedostoa ei poisteta heti, vaan se tallennetaan roskakoriin. Sen jälkeen sinun on tehtävä vielä yksi vaihe: tyhjennä roskakori. Mutta jos et halua tehdä tätä toista vaihetta, näytämme sinulle, kuinka voit poistaa tiedoston pysyvästi alla olevassa artikkelissa.