Найбільші вразливості системи безпеки 2018 року

Найбільші вразливості системи безпеки 2018 року

2018 рік став приголомшливим роком для світових ІТ-фахівців. Фахівцям з інформаційної безпеки доводиться стикатися з багатьма серйозними вразливими місцями безпеки, навіть пов’язаними з апаратним рівнем. Ось чотири найбільші вразливості 2018 року та способи їх усунення.

Spectre і Meltdown – які домінували в проектах безпеки протягом 2018 року

Найбільші вразливості системи безпеки 2018 року

Уразливості Spectre і Meltdown , які вперше з’явилися 4 січня 2018 року, дозволяють програмам зчитувати пам’ять ядра та створюють серйозні проблеми з безпекою для ІТ-спеціалістів протягом багатьох місяців року. Проблема полягає в тому, що ця пара представляє вразливості на апаратному рівні, які можна пом’якшити, але не можна виправити за допомогою програмного забезпечення. Хоча процесори Intel (за винятком чіпів Atom, вироблених до 2013 року, і серії Itanium) є найбільш вразливими, виправлення мікрокоду також потрібні для процесорів AMD OpenPOWER та інших процесорів на основі дизайну Arm. Деякі засоби захисту програмного забезпечення також можна застосувати, але вони часто вимагають від постачальників перекомпілювати свої програми з наявними засобами захисту.

Відкриття існування цих вразливостей викликало відновлення інтересу до атак із бічного каналу, які вимагають трохи дедуктивних хитрощів. Через кілька місяців також було розкрито вразливість BranchScope. Дослідники, які стоять за цим відкриттям, показали, що BranchScope надає можливість читати дані, які мають бути захищені захищеним анклавом SGX, а також перешкоджати ASLR.

Підсумовуючи, разом із початковими розкриттями Spectre-NG, Spectre 1.2 і SpectreRSB було виявлено загалом вісім варіантів уразливості Spectre на додаток до інших пов’язаних уразливостей, таких як SgxPectre.

Рекордні DDoS-атаки з memcached

Найбільші вразливості системи безпеки 2018 року

У 2018 році хакери організували DDoS-атаки , використовуючи уразливості в memcached, швидкість яких досягала 1,7 Тбіт/с. Атака ініціюється сервером, який підмінює свою власну IP-адресу (призначаючи адресу цілі атаки як адресу джерела) і надсилаючи 15-байтовий пакет запиту, на який відповідає інший хост. Сервер memcached уразливий із відповідями в діапазоні від від 134 КБ до 750 КБ. Різниця в розмірах між запитом і відповіддю більш ніж у 51 200 разів, що робить цю атаку особливо потужною!

Підтвердження концепції – тип коду, який можна легко адаптувати до атак, був запущений різними дослідниками для вирішення цієї ситуації, серед них «Memcrashing.py», інтегрований у роботу з пошуковою системою Shodan для пошуку вразливих серверів, де атака може бути розпочата.

На щастя, атаки memcached DDoS можна запобігти, однак користувачі memcached також повинні змінити налаштування за замовчуванням, щоб запобігти зловживанню своїми системами. Якщо UDP не використовується у вашій системі, ви можете вимкнути цю функцію за допомогою перемикача -U 0. В іншому випадку також бажано обмежити доступ до localhost за допомогою перемикача -listen 127.0.0.1.

Уразливість Drupal CMS дозволяє зловмисникам контролювати ваш веб-сайт

Найбільші вразливості системи безпеки 2018 року

Екстрені виправлення для 1,1 мільйона сайтів Drupal повинні були бути випущені до кінця березня. Уразливість пов’язана з конфліктом між тим, як PHP обробляє масиви в параметрах URL-адреси, і використанням хеш-функцій. Drupal (#) на початку масиву ключі для позначення спеціальних ключів часто призводять до додаткових обчислень, що може дозволити зловмисникам довільно «вставити» код. Скотт Арцишевскі з Paragon initative назвав атаку «Drupalgeddon 2: Electric Hashaloo».

У квітні проблеми, пов’язані з цією вразливістю, були виправлені вдруге, спрямовані на можливість обробки URL-адрес параметрів GET для видалення символу #, який міг спричинити вразливість віддаленого виконання коду.

Незважаючи на те, що про вразливість повідомлялося публічно, понад 115 000 сайтів Drupal постраждали, і багато ботнетів активно скористалися цією вразливістю для розгортання шкідливого програмного забезпечення для шифрування.

BGP-атаки блокують DNS-сервери для викрадення адрес

Найбільші вразливості системи безпеки 2018 року

Очікується, що Border Gateway Protocol (BGP), «інструмент», який використовується для визначення найефективнішого шляху між двома системами в Інтернеті, стане мішенню для зловмисників у майбутньому, оскільки протокол розроблено значною мірою до того, як проблеми зловмисної мережі були ретельно розглянуті. . Немає централізованих повноважень для марш��утів BGP, і маршрути приймаються на рівні провайдера, що робить його поза досяжністю типових моделей розгортання корпоративного масштабу та водночас поза досяжністю користувача.

У квітні BGP-атака була проведена проти Amazon Route 53 – компонента служби DNS AWS. За даними групи Internet Intelligence Oracle, атаку було здійснено з апаратного забезпечення, розташованого на об’єкті eNet (AS10297) у Колумбусі, штат Огайо, США. Зловмисники перенаправляли запити MyEtherWallet.com на сервер у Росії, який використовував фішинговий сайт для копіювання інформації облікового запису шляхом зчитування існуючих файлів cookie. На цій атаці хакери заробили 215 ефірів, що еквівалентно приблизно 160 000 доларів.

У деяких випадках BGP також зловживали державні особи. У листопаді 2018 року звіти вказували, що кілька організацій в Ірані використовували BGP-атаки, намагаючись заблокувати трафік Telegram до країни. Крім того, Китай також звинувачують у використанні атак BGP через точки присутності в Північній Америці, Європі та Азії.

Робота із захисту BGP від ​​цих атак виконується NIST і Управлінням науки і технологій DHS у партнерстві з безпечною міждоменной маршрутизацією (SIDR), яка має на меті виконати «автентифікацію джерела маршруту BGP (перевірка походження маршруту BGP) за допомогою Resource Інфраструктура відкритих ключів.

Побачити більше:


Дізнайтеся про брандмауери, брандмауер Windows у Windows Server 2012

Дізнайтеся про брандмауери, брандмауер Windows у Windows Server 2012

Брандмауер Windows із розширеною безпекою — це брандмауер, який працює на Windows Server 2012 і ввімкнено за замовчуванням. Параметрами брандмауера в Windows Server 2012 можна керувати в консолі Microsoft Management Console брандмауера Windows.

Як змінити пароль для входу на модем і маршрутизатор Vigor Draytek

Як змінити пароль для входу на модем і маршрутизатор Vigor Draytek

Під час зміни пароля адміністратора сторінки входу модема та маршрутизатора Vigor Draytek користувачі обмежать несанкціонований доступ до зміни пароля модему, захищаючи важливу мережеву інформацію.

Як легко розігнати оперативну пам’ять за допомогою AMD Ryzen Master

Як легко розігнати оперативну пам’ять за допомогою AMD Ryzen Master

На щастя, користувачі комп’ютерів Windows із процесорами AMD Ryzen можуть використовувати Ryzen Master для легкого розгону оперативної пам’яті, не торкаючись BIOS.

7 способів виправити помилки ноутбука Windows, який не заряджається через USB-C

7 способів виправити помилки ноутбука Windows, який не заряджається через USB-C

Порт USB-C став стандартом для передачі даних, виведення відео та заряджання на сучасних ноутбуках Windows. Хоча це зручно, може бути неприємно, коли ви підключаєте свій ноутбук до зарядного пристрою USB-C, а він не заряджається.

Як виправити помилку Cannot Create Service в Ultraviewer

Як виправити помилку Cannot Create Service в Ultraviewer

Помилка «Неможливо створити службу» в Ultraviewer виникає, коли ми встановлюємо програмне забезпечення з кодом помилки 1072.

Як виправити помилку невідображення ідентифікатора в Ultraviewer

Як виправити помилку невідображення ідентифікатора в Ultraviewer

Помилка невідображення ідентифікатора в Ultraviewer вплине на підключення до віддаленого комп’ютера.

Як використовувати Ultraviewer для надсилання та отримання файлів

Як використовувати Ultraviewer для надсилання та отримання файлів

Ultraviewer дистанційно керує комп'ютером і має режим надсилання та отримання файлів.

Що таке Packet Sniffer?

Що таке Packet Sniffer?

Хакери можуть використовувати Sniffer для підслуховування незашифрованих даних і перегляду інформації, якою обмінюються дві сторони. Щоб краще зрозуміти Packet Sniffer, а також механізм дії Packet Sniffer, ви можете переглянути статтю Wiki.SpaceDesktop нижче.

6 способів остаточно видалити файли в Windows

6 способів остаточно видалити файли в Windows

Зазвичай, видаляючи файл у Windows, файл не видаляється відразу, а зберігається в кошику. Після цього вам доведеться зробити ще один крок: очистити кошик. Але якщо ви не хочете виконувати цей другий крок, ми покажемо вам, як остаточно видалити файл у статті нижче.

Як темна мережа впливає на безпеку?

Як темна мережа впливає на безпеку?

Темна мережа — це таємниче місце з видатною репутацією. Знайти темну мережу не складно. Однак навчитися безпечно керувати ним – це інша справа, особливо якщо ви не знаєте, що робите чи чого очікувати.