2018. gada lielākās drošības ievainojamības

2018. gada lielākās drošības ievainojamības

2018. gads globālajiem IT profesionāļiem bija galvu skrāpošs gads. Ir bijušas daudzas lielas drošības ievainojamības, pat saistītas ar aparatūras līmeni, ar kurām jāsaskaras informācijas drošības speciālistiem. Šeit ir norādītas četras lielākās 2018. gada ievainojamības un to novēršana.

Spectre un Meltdown — kuri dominēja drošības projektos 2018. gadā

2018. gada lielākās drošības ievainojamības

Spectre un Meltdown ievainojamības , kas pirmo reizi parādījās 2018. gada 4. janvārī, ļauj lietojumprogrammām lasīt kodola atmiņu un ir radījušas nopietnas drošības problēmas IT profesionāļiem visu gadu. Problēma ir tāda, ka šis pāris atspoguļo aparatūras līmeņa ievainojamības, kuras var mazināt, bet kuras nevar salabot, izmantojot programmatūru. Lai gan Intel procesori (izņemot Atom mikroshēmas, kas ražotas pirms 2013. gada un Itanium sēriju) ir visneaizsargātākie, mikrokoda ielāpi joprojām ir nepieciešami arī AMD procesoriem.OpenPOWER un citi CPU, kuru pamatā ir Arm dizains. Var ieviest arī dažus programmatūras risinājumus, taču tie bieži pieprasa, lai pārdevēji pārkompilē savas programmas ar ieviestiem aizsardzības līdzekļiem.

Šo ievainojamību esamības atklāšana ir izraisījusi jaunu interesi par sānu kanālu uzbrukumiem, kas prasa nelielu deduktīvu viltību. Mēnešus vēlāk tika atklāta arī BranchScope ievainojamība. Šī atklājuma pētnieki ir parādījuši, ka BranchScope nodrošina iespēju nolasīt datus, kas jāaizsargā ar SGX drošo anklāvu, kā arī pārspēj ASLR.

Rezumējot, kopā ar sākotnējo informāciju, Spectre-NG, Spectre 1.2 un SpectreRSB, papildus citām saistītām ievainojamībām, piemēram, SgxPectre, tika atklāti kopumā astoņi Spectre ievainojamības varianti.

Rekordiski DDoS uzbrukumi, izmantojot memcached

2018. gada lielākās drošības ievainojamības

2018. gadā hakeri organizēja DDoS uzbrukumus , izmantojot ievainojamības kešatmiņā, sasniedzot 1,7 Tbps augstumu. Uzbrukumu ierosina serveris, kas vilto savu IP adresi (nozīmē uzbrukuma mērķa adresi kā sākuma adresi) un nosūta 15 baitu pieprasījuma paketi, uz kuru atbild cits resursdators. Atmiņā saglabātais serveris ir neaizsargāts ar atbildēm no 134 KB līdz 750 KB. Izmēru atšķirība starp pieprasījumu un atbildi ir vairāk nekā 51 200 reižu lielāka, padarot šo uzbrukumu īpaši spēcīgu!

Koncepcijas pierādījums - uzbrukumiem viegli pielāgojamu koda veidu, lai risinātu šo situāciju, ir izlaiduši dažādi pētnieki, tostarp "Memcrashing.py", integrēts darbs ar Shodan meklētājprogrammu, lai atrastu neaizsargātus serverus, kur varētu sākt uzbrukumu.

Par laimi, memcached DDoS uzbrukumus var novērst, tomēr kešatmiņā saglabātajiem lietotājiem ir jāmaina arī noklusējuma iestatījumi, lai novērstu viņu sistēmu ļaunprātīgu izmantošanu. Ja jūsu sistēmā netiek izmantots UDP , varat atspējot šo funkciju, izmantojot slēdzi -U 0. Pretējā gadījumā ir ieteicams ierobežot piekļuvi lokālajam resursdatoram ar slēdzi -listen 127.0.0.1.

Drupal CMS ievainojamība ļauj uzbrucējiem kontrolēt jūsu vietni

2018. gada lielākās drošības ievainojamības

Līdz marta beigām bija jāizlaiž ārkārtas ielāpi Drupal 1,1 miljonam vietņu. Ievainojamība ir saistīta ar konfliktu starp veidu, kā PHP apstrādā masīvus URL parametros, un jaucējfunkciju izmantošanu. Drupal (#) masīva sākumā Atslēgas, lai apzīmētu īpašās atslēgas, bieži rada papildu aprēķinus, kas var ļaut uzbrucējiem patvaļīgi "ievadīt" kodu. Skots Arčiševskis no Paragon iniciatīvas šo uzbrukumu nosauca par "Drupalgeddon 2: Electric Hashaloo".

Aprīlī ar šo ievainojamību saistītās problēmas tika labotas otro reizi, mērķējot uz spēju apstrādāt GET parametru vietrāžus URL, lai noņemtu simbolu #, kas varētu izraisīt attālas koda izpildes ievainojamību.

Lai gan par ievainojamību tika ziņots publiski, tika ietekmētas vairāk nekā 115 000 Drupal vietņu un daudzi robottīkli aktīvi izmantoja ievainojamības priekšrocības, lai izvietotu ļaunprātīgu šifrēšanas programmatūru.

BGP uzbrukumi bloķē DNS serverus, lai nozagtu adreses

2018. gada lielākās drošības ievainojamības

Paredzams, ka Border Gateway Protocol (BGP), “rīks”, ko izmanto, lai noteiktu visefektīvāko ceļu starp divām sistēmām internetā, nākotnē kļūs par ļaunprātīgu dalībnieku mērķi, jo protokols ir izstrādāts galvenokārt pirms ļaunprātīgu tīkla problēmu pilnīgas apsvēršanas. . BGP maršrutiem nav centralizētas iestādes, un maršruti tiek pieņemti ISP līmenī, novietojot tos tipiskiem uzņēmuma mēroga izvietošanas modeļiem un vienlaikus lietotājam nepieejamā vietā.

Aprīlī tika veikts BGP uzbrukums Amazon Route 53 - AWS DNS pakalpojuma komponentam. Saskaņā ar Oracle interneta izlūkošanas komandas teikto, uzbrukums notika no aparatūras, kas atrodas eNet (AS10297) pārvaldītajā objektā Kolumbusā, Ohaio štatā, ASV. Uzbrucēji novirzīja MyEtherWallet.com pieprasījumus uz serveri Krievijā, kas izmantoja pikšķerēšanas vietni, lai kopētu konta informāciju, nolasot esošos sīkfailus. Hakeri no šī uzbrukuma nopelnīja 215 Ether, kas atbilst aptuveni 160 000 USD.

BGP dažos gadījumos ir ļaunprātīgi izmantojuši arī valsts dalībnieki. 2018. gada novembrī ziņojumi norādīja, ka vairākas organizācijas Irānā izmantoja BGP uzbrukumus, mēģinot bloķēt Telegram trafiku uz valsti. Turklāt Ķīna ir arī apsūdzēta par BGP uzbrukumu izmantošanu, izmantojot klātbūtnes punktus Ziemeļamerikā, Eiropā un Āzijā.

Darbu, lai aizsargātu BGP pret šiem uzbrukumiem, veic NIST un DHS Zinātnes un tehnoloģiju direktorāts sadarbībā ar drošo starpdomēnu maršrutēšanu (SIDR), kura mērķis ir veikt "BGP maršruta izcelsmes autentifikāciju (BGP maršruta izcelsmes validāciju), izmantojot resursus. Publiskās atslēgas infrastruktūra.

Redzēt vairāk:


Uzziniet par ugunsmūriem, Windows ugunsmūri operētājsistēmā Windows Server 2012

Uzziniet par ugunsmūriem, Windows ugunsmūri operētājsistēmā Windows Server 2012

Windows ugunsmūris ar papildu drošību ir ugunsmūris, kas darbojas sistēmā Windows Server 2012 un ir iespējots pēc noklusējuma. Ugunsmūra iestatījumi operētājsistēmā Windows Server 2012 tiek pārvaldīti Windows ugunsmūra Microsoft pārvaldības konsolē.

Kā nomainīt Vigor Draytek modema un maršrutētāja pieteikšanās paroli

Kā nomainīt Vigor Draytek modema un maršrutētāja pieteikšanās paroli

Mainot Vigor Draytek modema un maršrutētāja pieteikšanās administratora lapas paroli, lietotāji ierobežos nesankcionētu piekļuvi modema paroles maiņai, nodrošinot svarīgu tīkla informāciju.

Kā viegli pārspīlēt RAM, izmantojot AMD Ryzen Master

Kā viegli pārspīlēt RAM, izmantojot AMD Ryzen Master

Par laimi, Windows datoru lietotāji, kuros darbojas AMD Ryzen procesori, var izmantot Ryzen Master, lai viegli pārspīlēti RAM, nepieskaroties BIOS.

7 veidi, kā novērst Windows klēpjdatora kļūdas, kas netiek uzlādētas, izmantojot USB-C

7 veidi, kā novērst Windows klēpjdatora kļūdas, kas netiek uzlādētas, izmantojot USB-C

USB-C ports ir kļuvis par datu pārsūtīšanas, video izvades un uzlādes standartu mūsdienu Windows klēpjdatoros. Lai gan tas ir ērti, tas var būt kaitinoši, ja pievienojat klēpjdatoru USB-C lādētājam un tas netiek uzlādēts.

Kā novērst kļūdu nevar izveidot pakalpojumu Ultraviewer

Kā novērst kļūdu nevar izveidot pakalpojumu Ultraviewer

Kļūda nevar izveidot pakalpojumu Ultraviewer rodas, kad mēs instalējam programmatūru ar kļūdas kodu 1072.

Kā novērst kļūdu, kas saistīta ar ID nerādīšanu Ultraviewer

Kā novērst kļūdu, kas saistīta ar ID nerādīšanu Ultraviewer

Kļūda, ja Ultraviewer netiek rādīts ID, ietekmēs attālo datora savienojumu.

Kā izmantot Ultraviewer, lai nosūtītu un saņemtu failus

Kā izmantot Ultraviewer, lai nosūtītu un saņemtu failus

Ultraviewer kontrolē datoru attālināti, un tam ir režīms failu nosūtīšanai un saņemšanai.

6 veidi, kā neatgriezeniski izdzēst failus sistēmā Windows

6 veidi, kā neatgriezeniski izdzēst failus sistēmā Windows

Parasti, dzēšot failu operētājsistēmā Windows, fails netiek dzēsts uzreiz, bet gan tiks saglabāts atkritnē. Pēc tam jums būs jāveic vēl viena darbība: iztukšojiet miskasti. Bet, ja nevēlaties veikt šo otro darbību, tālāk esošajā rakstā mēs parādīsim, kā neatgriezeniski izdzēst failu.

Kā tumšais tīmeklis ietekmē drošību?

Kā tumšais tīmeklis ietekmē drošību?

Tumšais tīmeklis ir noslēpumaina vieta ar izcilu reputāciju. Tumšā tīmekļa atrašana nav grūta. Tomēr mācīšanās, kā tajā droši orientēties, ir cits jautājums, it īpaši, ja nezināt, ko darāt vai ko gaidīt.

Kas ir Adrozek vīruss? Kā pasargāt sevi no Adrozek vīrusa

Kas ir Adrozek vīruss? Kā pasargāt sevi no Adrozek vīrusa

Tehniski Adrozeks nav vīruss. Tas ir pārlūkprogrammas nolaupītājs, kas pazīstams arī kā pārlūkprogrammas modifikators. Tas nozīmē, ka jūsu datorā tika instalēta ļaunprātīga programmatūra bez jūsu ziņas.