Самые большие уязвимости безопасности 2018 года

Самые большие уязвимости безопасности 2018 года

2018 год стал переломным для ИТ-специалистов во всем мире. Существует множество серьезных уязвимостей безопасности, даже связанных с аппаратным уровнем, с которыми приходится сталкиваться специалистам по информационной безопасности. Вот четыре самые большие уязвимости 2018 года и способы борьбы с ними.

Spectre и Meltdown — кто доминировал в проектах безопасности на протяжении 2018 года

Самые большие уязвимости безопасности 2018 года

Уязвимости Spectre и Meltdown , впервые появившиеся 4 января 2018 года, позволяют приложениям читать память ядра и вызывают серьезные проблемы с безопасностью ИТ-специалистов на протяжении нескольких месяцев года. Проблема в том, что эта пара представляет собой уязвимости аппаратного уровня, которые можно устранить, но нельзя исправить с помощью программного обеспечения. Хотя процессоры Intel (кроме чипов Atom, выпущенных до 2013 года и серии Itanium) являются наиболее уязвимыми, исправления микрокода по-прежнему требуются и для процессоров AMD, OpenPOWER и других процессоров на базе конструкций Arm. Некоторые программные средства защиты также могут быть реализованы, но они часто требуют от поставщиков перекомпиляции своих программ с установленной защитой.

Обнаружение существования этих уязвимостей вызвало новый интерес к атакам по побочным каналам, которые требуют некоторой дедуктивной хитрости. Несколько месяцев спустя была также раскрыта уязвимость BranchScope. Исследователи, стоящие за этим открытием, показали, что BranchScope предоставляет возможность читать данные, которые должны быть защищены безопасным анклавом SGX, а также преодолевать ASLR.

Таким образом, наряду с первоначальными раскрытиями Spectre-NG, Spectre 1.2 и SpectreRSB, было обнаружено в общей сложности восемь вариантов уязвимости Spectre, а также другие связанные уязвимости, такие как SgxPectre.

Рекордные DDoS-атаки с использованием memcached

Самые большие уязвимости безопасности 2018 года

В 2018 году хакеры организовали DDoS-атаки с использованием уязвимостей в memcached, достигшие высоты 1,7 Тбит/с. Атака инициируется тем, что сервер подделывает свой собственный IP-адрес (назначая адрес цели атаки в качестве адреса источника) и отправляет 15-байтовый пакет запроса, на который отвечает другой хост. Сервер memcached уязвим с ответами в диапазоне от От 134 КБ до 750 КБ. Разница в размерах между запросом и ответом более чем в 51 200 раз больше, что делает эту атаку особенно мощной!

Доказательство концепции — тип кода, который можно легко адаптировать к атакам, был запущен различными исследователями для решения этой ситуации, в том числе «Memcrashing.py», интегрированным с поисковой системой Shodan для поиска уязвимых серверов, на которых можно было начать атаку.

К счастью, DDoS-атаки на memcached можно предотвратить, однако пользователям memcached также следует изменить настройки по умолчанию, чтобы предотвратить злоупотребление своими системами. Если в вашей системе не используется UDP , вы можете отключить эту функцию с помощью переключателя -U 0. В противном случае также желательно ограничить доступ к локальному хосту с помощью переключателя -listen 127.0.0.1.

Уязвимость Drupal CMS позволяет злоумышленникам контролировать ваш сайт

Самые большие уязвимости безопасности 2018 года

К концу марта должны были быть выпущены экстренные исправления для 1,1 миллиона сайтов Drupal.Уязвимость связана с конфликтом между тем, как PHP обрабатывает массивы в параметрах URL, и использованием хеш-функций.Drupal (#) в начале массива Ключи для обозначения специальных ключей часто приводят к дополнительным вычислениям, что может позволить злоумышленникам произвольно «внедрить» код. Скотт Арчишевски из инициативы Paragon назвал атаку «Drupalgeddon 2: Electric Hashaloo».

В апреле проблемы, связанные с этой уязвимостью, были исправлены во второй раз, направленные на возможность обработки URL-адресов параметров GET для удаления символа #, который мог вызвать уязвимость удаленного выполнения кода.

Несмотря на то, что об уязвимости было публично сообщено, было затронуто более 115 000 сайтов Drupal, и многие ботнеты активно воспользовались уязвимостью для развертывания вредоносного программного обеспечения для шифрования.

Атаки BGP блокируют DNS-серверы с целью кражи адресов

Самые большие уязвимости безопасности 2018 года

Протокол пограничного шлюза (BGP), «инструмент», используемый для определения наиболее эффективного пути между двумя системами в Интернете, по прогнозам, станет мишенью для злоумышленников в будущем, поскольку протокол был разработан в значительной степени до того, как были тщательно рассмотрены проблемы вредоносной сети. . Для маршрутов BGP не существует централизованного управления, и маршруты принимаются на уровне интернет-провайдера, что делает их недоступными для типичных моделей развертывания в масштабе предприятия и в то же время вне досягаемости пользователя.

В апреле была проведена BGP-атака на Amazon Route 53 — компонент службы DNS AWS. По данным команды Oracle Internet Intelligence, атака произошла с оборудования, расположенного на объекте eNet (AS10297) в Колумбусе, штат Огайо, США. Злоумышленники перенаправили запросы MyEtherWallet.com на сервер в России, который использовал фишинговый сайт для копирования информации об учетной записи путем чтения существующих файлов cookie. В результате этой атаки хакеры заработали 215 эфиров, что эквивалентно примерно 160 000 долларов США.

В некоторых случаях BGP также подвергался злоупотреблениям со стороны государственных субъектов. В ноябре 2018 года сообщалось, что несколько организаций в Иране использовали атаки BGP в попытке заблокировать трафик Telegram в страну. Кроме того, Китай также обвиняется в использовании атак BGP через точки присутствия в Северной Америке, Европе и Азии.

Работа по защите BGP от этих атак проводится NIST и Управлением науки и технологий DHS в партнерстве с Secure Inter-Domain Routing (SIDR), целью которого является выполнение «аутентификации происхождения маршрута BGP (проверка происхождения маршрута BGP) с использованием ресурсов». Инфраструктура открытых ключей.

Узнать больше:


Как очистить и сбросить кеш Microsoft Store в Windows 10

Как очистить и сбросить кеш Microsoft Store в Windows 10

Если у вас возникли проблемы с установкой или обновлением приложения «Магазин» в Windows 10, это может быть связано с проблемой с кешем магазина. Узнайте как <strong>очистить кеш магазина Microsoft</strong> для вашей учетной записи в Windows 10.

Топ-10 лучших бесплатных программ-кейлоггеров для Windows

Топ-10 лучших бесплатных программ-кейлоггеров для Windows

Кейлоггер - это программное обеспечение для захвата и сбора информации о нажатиях клавиш. Узнайте о лучших бесплатных кейлоггерах для Windows. Как защитить свои данные!

Как всегда запускать Microsoft Edge в режиме InPrivate в Windows 10

Как всегда запускать Microsoft Edge в режиме InPrivate в Windows 10

Если вы используете Microsoft Edge на общем компьютере с Windows 10 и хотите сохранить конфиденциальность своей истории просмотров, узнайте, как настроить Edge для запуска в режиме InPrivate.

8 способов открыть MSConfig в Windows 11

8 способов открыть MSConfig в Windows 11

Вы можете решить многие проблемы, возникающие в Windows 11, с помощью настройки системы. Например, если игра не запускается, открытие и изменение настроек MSConfig может решить проблему.

Инструкция по настройке и использованию VPNBook на Windows

Инструкция по настройке и использованию VPNBook на Windows

VPNBook — бесплатный провайдер VPN с неограниченной пропускной способностью, идеален для доступа к заблокированным сайтам. Узнайте, как настроить VPN на Windows за считанные минуты.

Включить/отключить функцию встроенного автозаполнения в проводнике и диалоговом окне «Выполнить» в Windows 10.

Включить/отключить функцию встроенного автозаполнения в проводнике и диалоговом окне «Выполнить» в Windows 10.

Узнайте, как включить или отключить встроенное автозаполнение в адресной строке проводника и диалоговом окне «Выполнить» в Windows 10. Следуйте нашим простым шагам!

6 способов получить доступ к меню параметров загрузки в Windows 10

6 способов получить доступ к меню параметров загрузки в Windows 10

Windows 10 предоставляет <strong>меню параметров загрузки</strong>, позволяющее исправлять проблемы и перенастраивать систему. Узнайте, как получить доступ к этому меню.

Как запустить любое приложение с помощью кнопки «Удобство доступа» на экране входа в Windows 10

Как запустить любое приложение с помощью кнопки «Удобство доступа» на экране входа в Windows 10

Кнопка «Удобство доступа» на экране входа в Windows 10 дает возможность пользователям запускать приложения, такие как диспетчер задач и командную строку, для улучшения доступа и функциональности.

Как изменить веб-камеру по умолчанию на компьютере с Windows 10

Как изменить веб-камеру по умолчанию на компьютере с Windows 10

Эта статья поможет вам настроить переключение между веб-камерами на компьютере с Windows 10. Убедитесь, что у вас по умолчанию установлена нужная веб-камера.

9 способов открыть Блокнот в Windows 11

9 способов открыть Блокнот в Windows 11

Узнайте, как быстро и удобно открыть Блокнот в Windows 11 различными способами. Bлокнот — это незаменимое текстовое приложение, которое всегда под рукой.