2018 legnagyobb biztonsági rései

2018 legnagyobb biztonsági rései

2018 fejvakaró év volt a globális IT-szakemberek számára. Sok komoly biztonsági rés történt, még a hardverszinttel kapcsolatban is, amellyel az információbiztonsági szakembereknek szembe kell nézniük. Íme a 2018-as év négy legnagyobb sebezhetősége, és hogyan kezelheti őket.

Spectre és Meltdown – akik uralták a biztonsági projekteket 2018-ban

2018 legnagyobb biztonsági rései

Az először 2018. január 4-én megjelenő Spectre és Meltdown biztonsági rések lehetővé teszik az alkalmazások számára, hogy olvassák a kernelmemóriát, és komoly biztonsági problémákat okoztak az informatikai szakembereknek az év során. A probléma az, hogy ez a pár olyan hardverszintű sebezhetőséget jelent, amely enyhíthető, de szoftveresen nem javítható. Bár az Intel processzorok (kivéve a 2013 előtt gyártott Atom chipeket és az Itanium sorozatot) a legsebezhetőbbek, az AMD processzorokhoz továbbra is szükség van mikrokódos javításokra.OpenPOWER és egyéb Arm-konstrukciójú CPU-k. Egyes szoftveres megoldások is megvalósíthatók, de ezek gyakran megkövetelik a szállítókat, hogy újrafordítsák programjaikat a megfelelő védelemmel.

A sérülékenységek létezésének feltárása felkeltette az érdeklődést az oldalcsatornás támadások iránt, amelyek egy kis deduktív trükköt igényelnek. Hónapokkal később a BranchScope sebezhetőségét is nyilvánosságra hozták. A felfedezés mögött álló kutatók kimutatták, hogy a BranchScope képes olyan adatok olvasására, amelyeket az SGX biztonságos enklávénak kell védenie, valamint legyőzni az ASLR-t.

Összefoglalva, a kezdeti nyilvánosságra hozatallal, a Spectre-NG-vel, a Spectre 1.2-vel és a SpectreRSB-vel együtt a Spectre sebezhetőségének összesen nyolc változatát fedezték fel az egyéb kapcsolódó sérülékenységek, például az SgxPectre mellett.

Rekordot döntõ DDoS támadások memcached segítségével

2018 legnagyobb biztonsági rései

2018-ban a hackerek DDoS-támadásokat szerveztek a memcached sebezhetőségeinek felhasználásával, elérve az 1,7 Tbps magasságot. A támadást úgy indítja el, hogy egy szerver meghamisítja a saját IP-címét (a támadás célpontjának címét jelöli ki eredeti címként), és egy 15 bájtos kéréscsomagot küld – amelyre egy másik gazdagép válaszol. 134 KB és 750 KB között. A kérés és a válasz közötti méretkülönbség több mint 51 200-szor nagyobb, így ez a támadás különösen erős!

Proof-of-concept – a támadásokhoz könnyen adaptálható kódtípust különféle kutatók indítottak el a helyzet kezelésére, köztük a "Memcrashing.py" is, amely a Shodan keresőmotorral integráltan működik, hogy megtalálja a sebezhető szervereket, ahol támadás indulhatott.

Szerencsére a memcached DDoS támadások megelőzhetők, azonban a memcached felhasználóknak az alapértelmezett beállításokat is módosítaniuk kell, hogy megakadályozzák a rendszerükkel való visszaélést. Ha a rendszeredben nem használod az UDP-t , akkor a -U 0 kapcsolóval letilthatod ezt a funkciót, ellenkező esetben a -listen 127.0.0.1 kapcsolóval is tanácsos korlátozni a localhost hozzáférését.

A Drupal CMS biztonsági rése lehetővé teszi a támadók számára, hogy irányítsák webhelyét

2018 legnagyobb biztonsági rései

A Drupal 1,1 millió webhelyének sürgősségi javításait március végéig kellett kiadni. A sérülékenység a PHP URL-paraméterekben a tömbök kezelése és a hash függvények közötti ütközéssel kapcsolatos. A Drupal (#) a tömb elején A speciális kulcsokat jelölő billentyűk használata gyakran többlet számítást eredményez, ami lehetővé teszi a támadók számára, hogy önkényesen "injektáljanak" kódot. A támadást Scott Arciszewski a Paragon kezdeményezéséből "Drupalgeddon 2: Electric Hashaloo"-nak nevezte el.

Áprilisban a sérülékenységgel kapcsolatos problémákat másodszor is kijavították, és a GET-paraméterek URL-címeinek kezelésének képességét célozták meg a # szimbólum eltávolítása érdekében, ami távoli kódfuttatási sebezhetőséget okozhat.

Bár a sérülékenységet nyilvánosan jelentették, több mint 115 000 Drupal webhely érintett, és sok botnet aktívan kihasználta a sérülékenységet rosszindulatú titkosító szoftverek telepítésére.

A BGP-támadások blokkolják a DNS-kiszolgálókat a címek ellopásában

2018 legnagyobb biztonsági rései

A Border Gateway Protocol (BGP), a két internetes rendszer közötti leghatékonyabb útvonal meghatározására használt „eszköz” várhatóan a jövőben a rosszindulatú szereplők célpontjává válik, mivel a protokollt jórészt azelőtt tervezték, hogy a rosszindulatú hálózati problémákat alaposan átgondolták volna. . A BGP-útvonalakhoz nincs központosított jogosultság, és az útvonalakat ISP-szinten fogadják el, így a tipikus vállalati szintű telepítési modellektől, ugyanakkor a felhasználótól távol helyezik el.

Áprilisban BGP-támadást hajtottak végre az Amazon Route 53 - az AWS DNS- szolgáltatás összetevője - ellen. Az Oracle Internet Intelligence csapata szerint a támadás az eNet (AS10297) által üzemeltetett létesítmény hardveréből indult ki az Ohio állambeli Columbusban. A támadók átirányították a MyEtherWallet.com kéréseit egy oroszországi szerverre, amely egy adathalász webhelyet használt a fiókadatok másolására a meglévő cookie-k olvasásával. A hackerek 215 Ethert kerestek ezzel a támadással, ami körülbelül 160 000 dollárnak felel meg.

A BGP-vel bizonyos esetekben az állami szereplők is visszaéltek. 2018 novemberében a jelentések azt mutatták, hogy Iránban több szervezet BGP-támadásokkal próbálta blokkolni az országba irányuló Telegram-forgalmat. Ezenkívül Kínát azzal is vádolták, hogy BGP-támadásokat alkalmaz Észak-Amerikában, Európában és Ázsiában.

A BGP e támadásokkal szembeni védelmére irányuló munkát a NIST és a DHS Tudományos és Technológiai Igazgatósága végzi a Secure Inter-Domain Routing (SIDR) partnerségben, amelynek célja a "BGP útvonal eredetének hitelesítése (BGP Route Origin Validation) az erőforrás használatával. Nyilvános kulcsú infrastruktúra.

Többet látni:


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?