Le maggiori vulnerabilità di sicurezza del 2018

Le maggiori vulnerabilità di sicurezza del 2018

Il 2018 è stato un anno impegnativo per i professionisti IT globali. Ci sono state molte importanti vulnerabilità della sicurezza, anche legate al livello hardware, che i professionisti della sicurezza informatica devono affrontare. Ecco le quattro maggiori vulnerabilità del 2018 e come gestirle.

Spectre e Meltdown - che hanno dominato i progetti di sicurezza per tutto il 2018

Le maggiori vulnerabilità di sicurezza del 2018

Apparse per la prima volta il 4 gennaio 2018, le vulnerabilità Spectre e Meltdown consentono alle applicazioni di leggere la memoria del kernel e hanno causato seri problemi di sicurezza ai professionisti IT nel corso dei mesi dell'anno. Il problema è che questa coppia rappresenta vulnerabilità a livello hardware che possono essere mitigate, ma non possono essere risolte tramite software. Sebbene i processori Intel (ad eccezione dei chip Atom prodotti prima del 2013 e della serie Itanium) siano i più vulnerabili, sono ancora necessarie patch di microcodice anche per i processori AMD, OpenPOWER e altre CPU basate su design Arm. È anche possibile implementare alcune soluzioni software, ma spesso richiedono ai fornitori di ricompilare i propri programmi con le protezioni in atto.

La scoperta dell’esistenza di queste vulnerabilità ha suscitato un rinnovato interesse per gli attacchi side-channel che richiedono un po’ di inganno deduttivo. Mesi dopo è stata scoperta anche la vulnerabilità BranchScope. I ricercatori dietro questa scoperta hanno dimostrato che BranchScope offre la capacità di leggere i dati che dovrebbero essere protetti dall’enclave sicura SGX, oltre a sconfiggere ASLR.

In sintesi, insieme alle informazioni iniziali relative a Spectre-NG, Spectre 1.2 e SpectreRSB, sono state scoperte un totale di otto varianti della vulnerabilità Spectre, oltre ad altre vulnerabilità correlate come SgxPectre.

Attacchi DDoS da record con memcached

Le maggiori vulnerabilità di sicurezza del 2018

Nel 2018, gli hacker hanno organizzato attacchi DDoS sfruttando le vulnerabilità di memcached, raggiungendo un livello di 1,7 Tbps. L'attacco viene avviato da un server che falsifica il proprio indirizzo IP (designando l'indirizzo del bersaglio dell'attacco come indirizzo di origine) e invia un pacchetto di richiesta di 15 byte, a cui risponde un altro host. Il server memcached è vulnerabile con risposte che vanno da Da 134KB a 750KB. La differenza dimensionale tra richiesta e risposta è oltre 51.200 volte maggiore, rendendo questo attacco particolarmente potente!

Proof of concept - un tipo di codice che può essere facilmente adattato agli attacchi è stato lanciato da vari ricercatori per far fronte a questa situazione, tra cui "Memcrashing.py", che funziona integrato con il motore di ricerca Shodan per trovare server vulnerabili dove si trova un potrebbe essere lanciato un attacco.

Fortunatamente, gli attacchi DDoS memcached possono essere prevenuti, tuttavia, gli utenti memcached dovrebbero anche modificare le impostazioni predefinite per evitare abusi sui loro sistemi. Se nel tuo sistema non viene utilizzato UDP , puoi disabilitare questa funzionalità con l'opzione -U 0. Altrimenti, è anche consigliabile limitare l'accesso a localhost con l'opzione -listen 127.0.0.1.

La vulnerabilità di Drupal CMS consente agli aggressori di controllare il tuo sito web

Le maggiori vulnerabilità di sicurezza del 2018

Entro la fine di marzo dovevano essere rilasciate le patch di emergenza per 1,1 milioni di siti Drupal. La vulnerabilità è legata a un conflitto tra il modo in cui PHP gestisce gli array nei parametri URL e l'uso delle funzioni hash. Drupal (#) all'inizio dell'array le chiavi per denotare chiavi speciali spesso comportano calcoli aggiuntivi, che possono consentire agli aggressori di "iniettare" codice arbitrariamente. L'attacco è stato soprannominato "Drupalgeddon 2: Electric Hashaloo" da Scott Arciszewski della Paragon Initiative.

Ad aprile, i problemi relativi a questa vulnerabilità sono stati risolti una seconda volta, mirando alla capacità di gestire gli URL dei parametri GET per rimuovere il simbolo #, che potrebbe causare una vulnerabilità legata all'esecuzione di codice in modalità remota.

Anche se la vulnerabilità è stata segnalata pubblicamente, sono stati colpiti più di 115.000 siti Drupal e molte botnet hanno sfruttato attivamente la vulnerabilità per distribuire software di crittografia dannoso.

Gli attacchi BGP bloccano i server DNS per rubare indirizzi

Le maggiori vulnerabilità di sicurezza del 2018

Si prevede che il Border Gateway Protocol (BGP), lo “strumento” utilizzato per determinare il percorso più efficiente tra due sistemi su Internet, diventi un bersaglio per gli autori malintenzionati in futuro perché il protocollo è stato progettato in gran parte prima che i problemi di rete dannosi fossero attentamente considerati . Non esiste un'autorità centralizzata per i percorsi BGP e i percorsi sono accettati a livello di ISP, ponendoli fuori dalla portata dei tipici modelli di distribuzione su scala aziendale e allo stesso tempo fuori dalla portata dell'utente.

Ad aprile è stato condotto un attacco BGP contro Amazon Route 53, il componente del servizio DNS di AWS. Secondo il team Internet Intelligence di Oracle, l'attacco ha avuto origine da un hardware situato in una struttura gestita da eNet (AS10297) a Columbus, Ohio, USA. Gli aggressori hanno reindirizzato le richieste di MyEtherWallet.com a un server in Russia, che ha utilizzato un sito Web di phishing per copiare le informazioni dell'account leggendo i cookie esistenti. Gli hacker hanno guadagnato 215 Ether da questo attacco, equivalenti a circa 160.000 dollari.

In alcuni casi il BGP è stato abusato anche da parte di attori statali. Nel novembre 2018, i rapporti hanno indicato che diverse organizzazioni in Iran hanno utilizzato attacchi BGP nel tentativo di bloccare il traffico di Telegram verso il paese. Inoltre, la Cina è stata anche accusata di utilizzare attacchi BGP attraverso punti di presenza in Nord America, Europa e Asia.

Il lavoro per proteggere BGP da questi attacchi è stato intrapreso dal NIST e dalla direzione scientifica e tecnologica del DHS, in collaborazione con Secure Inter-Domain Routing (SIDR), che mira a eseguire "l'autenticazione dell'origine del percorso BGP (BGP Route Origin Validation) utilizzando Resource Infrastruttura a chiave pubblica.

Vedi altro:


Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Vedi una notifica di attivazione di Windows 10 nell'angolo destro dello schermo? Questo articolo ti guiderà come eliminare l'avviso di richiesta di copyright su Windows 10.

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Recentemente Microsoft ha rilasciato l'ultimo aggiornamento cumulativo per gli utenti di PC Windows 10 chiamato Build 14393.222. Questo aggiornamento rilasciato per Windows 10 corregge principalmente i bug in base al feedback degli utenti e migliora l'esperienza delle prestazioni del sistema operativo.

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Hai computer sulla tua rete locale che necessitano di accesso esterno? Utilizzare un bastion host come gatekeeper per la tua rete può essere una buona soluzione.

Come creare un tasto Windows se la tastiera non è disponibile

Come creare un tasto Windows se la tastiera non è disponibile

Se preferisci utilizzare una vecchia tastiera classica, come l'IBM Model M, che non include un tasto Windows fisico, esiste un metodo semplice per aggiungerne altro, prendendo in prestito un tasto che non usi spesso. .

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

A volte potrebbe essere necessario eliminare i vecchi registri eventi tutti in una volta. In questa guida, Quantrimang.com ti mostrerà 3 modi per eliminare rapidamente tutti i registri eventi nel Visualizzatore eventi di Windows 10.

I metodi IP falsi ti aiutano ad accedere in modo anonimo

I metodi IP falsi ti aiutano ad accedere in modo anonimo

In molti articoli precedenti abbiamo menzionato che rimanere anonimi online è estremamente importante. Ogni anno vengono divulgate informazioni private, rendendo la sicurezza online sempre più necessaria. Questo è anche il motivo per cui dovremmo utilizzare indirizzi IP virtuali. Di seguito impareremo i metodi per creare IP falsi!

Come creare la modalità sfondo trasparente su Windows 10

Come creare la modalità sfondo trasparente su Windows 10

WindowTop è uno strumento che ha la capacità di oscurare tutte le finestre delle applicazioni e i programmi in esecuzione su computer Windows 10. Oppure puoi utilizzare un'interfaccia con sfondo scuro su Windows.

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

La barra della lingua su Windows 8 è una barra degli strumenti della lingua in miniatura progettata per essere visualizzata automaticamente sullo schermo del desktop. Tuttavia, molte persone desiderano nascondere questa barra della lingua sulla barra delle applicazioni.

Come impostare WEP, WPA, WPA2 per il router Linksys

Come impostare WEP, WPA, WPA2 per il router Linksys

La connettività wireless è oggi una necessità e per questo motivo la sicurezza wireless è essenziale per garantire la sicurezza della rete interna.

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Massimizzare la velocità di Internet è essenziale per ottimizzare la connessione di rete. Puoi vivere un'esperienza di intrattenimento e di lavoro ottimale utilizzando computer, TV predisposte per Internet, console di gioco, ecc.