Cele mai mari vulnerabilități de securitate din 2018

0
21

2018 a adus vulnerabilități de securitate masive la nivel de hardware în prim plan. Iată cele cinci cele mai mari vulnerabilități ale anului și cum le puteți aborda.
            

2018 a fost un an plin de dureri de cap pentru profesioniștii IT, deoarece vulnerabilitățile de securitate au devenit mai mari și mai dificil de repartizat, deoarece atenuarea software-ului pentru vulnerabilitățile hardware necesită un anumit nivel de compromis. Iată cele cinci cele mai mari vulnerabilități de securitate din 2018 și ce-ar putea să faceți pentru a le aborda în organizația dvs.

1. Spectrele și meltdown-urile au dominat deciziile de securitate pe tot parcursul anului

Pe 4 ianuarie au fost dezvăluite vulnerabilitățile Spectre and Meltdown care permiteau aplicațiilor să citească memoria kernel-ului și au pus probleme de securitate pentru profesioniștii IT tot anul, defectele la nivel de hardware, care pot fi atenuate – dar nu și software-ul patch-out. Deși procesoarele Intel (cu excepția procesoarelor Atom înainte de 2013 și seriile Itanium) sunt cele mai vulnerabile, patch-urile cu microcoduri au fost necesare pentru AMD, OpenPOWER și CPU bazate pe design-ul Arm. Există și alte măsuri de atenuare a software-ului, deși unii îi cer producătorilor să-și recompileze programele cu protecție în locul lor.

Dezvăluirea acestor vulnerabilități a provocat un interes nou în atacurile canalului lateral care necesită executare manipulativă sau speculativă. Luni mai tarziu, vulnerabilitatea BranchScope a fost dezvaluita, concentrandu-se pe predictorul target target branch. Cercetătorii din spatele acestei dezvăluiri au arătat că BranchScope oferă posibilitatea de a citi datele care ar trebui protejate de enclava sigura SGX, precum și de înfrângerea ASLR

Între divulgarea inițială Spectre-NG spectrul 1.2 și SpectreRSB au fost descoperite în total opt variante, în plus față de lucrările conexe cum ar fi SgxPectre 2. Atacurile DDoS cu memcached

Actorii rău intenționați atacurile de amplificare folosind defecte în memcached ajungând la înălțimi de 1,7 Tbps. Atacul este inițiat de un server care fuzionează propria adresă IP – specificând adresa țintă a atacului ca adresă de origine – și trimițând un pachet de solicitare de 15 octeți, la care răspunde un server memcached vulnerabil, cu răspunsuri variind de la 134KB la 750KB. Discrepanța dintre cerere și răspuns – de până la 51.200 de ori mai mare – a făcut acest atac deosebit de puternic

SEE: Cercetarea strategiei Cybersecurity: tactici comune, probleme cu implementarea și eficiența )

Codul de verificare a conceptului, care poate fi ușor adaptat pentru atacuri, a fost publicat de diferiți cercetători, dintre care "Memcrashed.py", care se integrează cu motorul de căutare Shodan pentru a găsi servere vulnerabile din care puteți

Din fericire, este posibil să opri memcached atacurile DDoS deși utilizatorii de memcached ar trebui să schimbe setările implicite pentru a preveni abuzarea sistemelor lor. Dacă UDP nu este utilizat în implementarea dvs., puteți dezactiva caracteristica cu comutatorul -U 0. Altfel, este recomandabil să limitați accesul la localhost cu switch -listen 127.0.0.1

3. Vulnerabilitatea Drupal CMS permite atacatorilor să comande site-ul dvs.

Un eșec de a dezinstala input-urile a dus la anunțarea unor patch-uri de urgență pentru 1,1 milioane de site-uri web alimentate de Drupal la sfârșitul lunii martie . Vulnerabilitatea se referă la un conflict între modul în care PHP gestionează matricele în parametrii URL și folosirea de către Drupal a unui hash (#) la începutul tastelor matrice pentru a semnaliza cheile speciale care de obicei conduc la calculul suplimentar, permițând atacatorilor introduceți codul în mod arbitrar. Atacul a fost poreclit "Drupalgeddon 2: Electric Hashaloo" de Scott Arciszewski În aprilie aceeași problemă de bază a fost patchată pentru a doua oară gestionarea adreselor URL a parametrilor GET nu a fost dezinfectată pentru a elimina simbolul #, creând o vulnerabilitate la executarea codului la distanță.

În ciuda caracterului foarte publicizat al vulnerabilității, peste 115.000 de site-uri web Drupal erau încă vulnerabile , si diverse botnte au folosit in mod activ vulnerabilitatea de a implementa malware-ul cryptojacking

Catalin Cimpanu a rupt o poveste in noiembrie unde detaliaza un nou tip de atac care foloseste Drupalgeddon 2 si Dirty COW pentru a instala cryptojacking malware care se poate prolifera datorită numărului de instalații Drupal nefolosite în sălbăticie.

4. Atacuri BGP interceptează serverele DNS pentru deturnarea de adrese

Border Gateway Protocol (BGP), adezivul folosit pentru a determina calea cea mai eficientă între două sisteme de pe internet, este pregătit să devină ținta actorilor rău intenționați, deoarece protocolul a fost conceput în mare parte înainte de luarea în considerare a activităților de rețea malware. Nu există o autoritate centrală pentru rutele BGP și rutele sunt acceptate la nivelul ISP, plasându-l în afara rețelei tipice de implementare a întreprinderilor și departe de a ajunge la consumatori

În aprilie, a fost atacat un atac BGP împotriva Amazon Route 53 componenta de serviciu DNS a AWS. Potrivit grupului de Internet Intelligence al Oracle, atacul a provocat de la un hardware situat într-o unitate operată de eNet (19459028) AS10297 ) din Columbus, Ohio. Atacatorii au redirecționat solicitările către MyEtherWallet.com către un server din Rusia, care a folosit o clonă de site-uri de tip phishing pentru a culege informații despre cont prin citirea modulelor cookie existente. Hackerii au câștigat 215 de eter de atac, ceea ce echivalează cu aproximativ 160.000 USD.

BGP a fost de asemenea abuzat de guverne în anumite circumstanțe. În noiembrie 2018, rapoartele au arătat că guvernul iranian a folosit atacurile BGP în încercarea de a intercepta traficul de telegrame iar China ar fi folosit atacuri BGP prin puncte de prezență în America de Nord, Europa și Asia

Lucrările de securizare a BGP împotriva acestor atacuri sunt în desfășurare cu Direcția de Știință și Tehnologie DIST și DHS care colaborează la care urmărește implementarea "Validării originii BGP Route, prin utilizarea infrastructurii de chei publice a resurselor [which] poate aborda și rezolva schimbul eronat de rute de rețea. "

5. Actul de asistență și accesare a Austriei subminează securitatea

În Australia," Legea asistenței și accesului 2018 " cadrele guvernamentale pentru asistență voluntară și obligatorie din partea industriei pentru organele de aplicare a legii și agențiile de informații ", oferă în principiu accesul guvernului la conținutul comunicării criptate. Este, în esență, definiția unei rană provocată de sine, deoarece puterile pe care le oferă guvernului pot submina încrederea în produsele australiene, precum și avanposturile arabe ale companiilor de tehnologie.

Proiectul de lege a trecut rapid în 7 decembrie și a fost atins după cum este necesar în interesul "salvgardării securității naționale", deși scăderea făptuitorilor. Australia a văzut un număr total de șapte decese legate de activitățile teroriste începând cu anul 2000. În plus, proiectul de lege permite cererile de eliberare în legătură cu "interesele relațiilor externe ale Australiei sau interesele bunăstării economice naționale a Australiei"

Deși proiectul de lege pare să nu furnizeze întregul dosar de date de utilizator necriptat agențiilor guvernamentale, acesta permite guvernului să constrângă companiile să furnizeze conținut din comunicarea specifică, deși interzice divulgarea oricăror cerințe adresate companiilor cu privire la conformare. Stilgherrian oferă o vedere echilibrată a proiectului de lege final în ghidul său privind ZDNet

Vezi și

 istock-621233682.jpg

Getty Images / iStockphoto
                                        

Source link

LĂSAȚI UN MESAJ

Please enter your comment!
Please enter your name here