2018-ieji buvo slegiantys galvą pasauliniams IT profesionalams. Informacijos saugumo specialistams tenka susidurti su daugybe didelių saugumo spragų, net susijusių su aparatinės įrangos lygiu. Čia pateikiami keturi didžiausi 2018 m. pažeidžiamumai ir kaip su jais kovoti.
Spectre ir Meltdown – kurie dominavo saugumo projektuose 2018 m

Pirmą kartą 2018 m. sausio 4 d. pasirodžiusi „Spectre“ ir „Meltdown“ pažeidžiamumas leidžia programoms nuskaityti branduolio atmintį ir ištisus metus IT specialistams sukėlė rimtų saugumo problemų. Problema ta, kad ši pora yra aparatinės įrangos lygio pažeidžiamumas, kurį galima sumažinti, bet kurių negalima pataisyti programine įranga. Nors Intel procesoriai (išskyrus Atom lustus, pagamintus iki 2013 m. ir Itanium seriją) yra labiausiai pažeidžiami, mikrokodų pataisymai vis dar reikalingi ir AMD procesoriams.OpenPOWER ir kiti CPU, pagrįsti Arm dizaino. Taip pat gali būti įdiegtos kai kurios programinės įrangos priemonės, tačiau jos dažnai reikalauja, kad pardavėjai iš naujo sukompiliuotų savo programas su įdiegta apsauga.
Atskleidus šių pažeidžiamumų egzistavimą, vėl susidomėjo šoninio kanalo atakomis, kurioms reikia šiek tiek dedukcinių gudrybių. Po kelių mėnesių „BranchScope“ pažeidžiamumas taip pat buvo atskleistas. Šio atradimo tyrėjai parodė, kad „BranchScope“ suteikia galimybę nuskaityti duomenis, kuriuos turėtų apsaugoti SGX saugus anklavas, taip pat nugalėti ASLR.
Apibendrinant galima pasakyti, kad kartu su pradiniais atskleidimais, Spectre-NG, Spectre 1.2 ir SpectreRSB, iš viso buvo aptikti aštuoni Spectre pažeidžiamumo variantai, be kitų susijusių pažeidžiamumų, tokių kaip SgxPectre.
Rekordinės DDoS atakos naudojant „memcached“.

2018 m. įsilaužėliai surengė DDoS atakas , naudodamiesi atminties talpyklos pažeidžiamumu ir pasiekė 1,7 Tbps aukštį. Ataką inicijuoja serveris suklastojus savo IP adresą (nurodantis atakos taikinio adresą kaip pradinį adresą) ir išsiunčiant 15 baitų užklausos paketą, į kurį atsako kitas pagrindinis kompiuteris. Atmintyje išsaugotas serveris yra pažeidžiamas, nes atsakymai svyruoja nuo 134KB iki 750KB. Dydžio skirtumas tarp užklausos ir atsakymo yra daugiau nei 51 200 kartų didesnis, todėl ši ataka yra ypač galinga!
Koncepcijos įrodymas – tam tikro tipo kodą, kurį galima lengvai pritaikyti atakoms, paleido įvairūs tyrėjai, norėdami išspręsti šią situaciją, tarp jų „Memcrashing.py“, integruotas darbas su Shodan paieškos sistema, siekiant rasti pažeidžiamus serverius, kuriuose ataka gali būti pradėta.
Laimei, atmintyje išsaugotų DDoS atakų galima išvengti, tačiau atmintyje saugomi vartotojai taip pat turėtų pakeisti numatytuosius nustatymus, kad išvengtų piktnaudžiavimo jų sistemomis. Jei UDP nenaudojamas jūsų sistemoje, galite išjungti šią funkciją jungikliu -U 0. Kitu atveju taip pat patartina apriboti prieigą prie localhost jungikliu -listen 127.0.0.1.
Drupal TVS pažeidžiamumas leidžia užpuolikams valdyti jūsų svetainę

Avariniai pataisymai 1,1 milijono Drupal svetainių turėjo būti išleisti iki kovo pabaigos. Pažeidžiamumas yra susijęs su konfliktu tarp būdo, kuriuo PHP tvarko masyvus URL parametruose, ir maišos funkcijų naudojimo. Drupal (#) masyvo pradžioje raktai, žymintys specialiuosius raktus, dažnai sukelia papildomų skaičiavimų, o tai gali leisti užpuolikams savavališkai „įleisti“ kodą. Scott Arciszewski iš Paragon iniciatyvos ataką pavadino „Drupalgeddon 2: Electric Hashaloo“.
Balandžio mėn. su šiuo pažeidžiamumu susijusios problemos buvo pataisytos antrą kartą, taikant galimybę tvarkyti GET parametrų URL, kad būtų pašalintas # simbolis, dėl kurio gali atsirasti nuotolinio kodo vykdymo pažeidžiamumas.
Nors apie pažeidžiamumą buvo pranešta viešai, buvo paveikta daugiau nei 115 000 „Drupal“ svetainių, o daugelis „botnetų“ aktyviai pasinaudojo pažeidžiamumu diegdami kenkėjišką šifravimo programinę įrangą.
BGP atakos blokuoja DNS serverius, kad pavogtų adresus

Tikimasi, kad Border Gateway Protocol (BGP), „įrankis“, naudojamas efektyviausiam keliui tarp dviejų sistemų internete nustatyti, ateityje taps kenkėjiškų veikėjų taikiniu, nes protokolas buvo sukurtas iš esmės anksčiau nei buvo nuodugniai svarstomos kenkėjiškos tinklo problemos. . BGP maršrutams nėra centralizuotos valdžios, o maršrutai priimami IPT lygiu, todėl jie yra nepasiekiami tipiškiems įmonės masto diegimo modeliams ir tuo pačiu nepasiekiami vartotojui.
Balandį buvo įvykdyta BGP ataka prieš Amazon Route 53 – AWS DNS paslaugos komponentą. Pasak „Oracle“ interneto žvalgybos komandos, ataka kilo iš aparatinės įrangos, esančios „eNet“ (AS10297) valdomame objekte Kolumbo valstijoje, Ohajo valstijoje, JAV. Užpuolikai nukreipė MyEtherWallet.com užklausas į serverį Rusijoje, kuris naudojo sukčiavimo svetainę, kad nukopijuotų paskyros informaciją, skaitydamas esamus slapukus. Iš šios atakos įsilaužėliai uždirbo 215 eterio, o tai atitinka maždaug 160 000 USD.
Kai kuriais atvejais valstybės veikėjai taip pat piktnaudžiavo BGP. 2018 m. lapkričio mėn. pranešimuose buvo nurodyta, kad kelios organizacijos Irane naudojo BGP atakas, siekdamos blokuoti „Telegram“ srautą į šalį. Be to, Kinija taip pat buvo apkaltinta naudojant BGP atakas per buvimo vietas Šiaurės Amerikoje, Europoje ir Azijoje.
NIST ir DHS mokslo ir technologijų direktoratas, bendradarbiaudami su saugiu tarpdomeniniu maršruto parinkimu (SIDR), siekia apsaugoti BGP nuo šių atakų, atlieka „BGP maršruto kilmės autentifikavimą (BGP Route Origin Validation) naudojant išteklius. Viešojo rakto infrastruktūra.
Žiūrėti daugiau: