2018 là 1 năm đau đầu đối với những chuyên gia CNTT toàn cầu. Đã có rất nhiều lỗ hổng bảo mật lớn, thậm chí có liên quan đến cấp bậc phần cứng mà các chuyên gia an toàn thông tin phải đối mặt. Dưới này là bốn lỗ hổng thật lớn của năm 2018 và cách thức mà bạn có thể sử dụng để đối phó với chúng.
Spectre và Meltdown – những kẻ chi phối các dự án về bảo mật trong suốt năm 2018
Xuất hiện lần đầu vào trong ngày 4 tháng 1 năm 2018, các lỗ hổng Spectre và Meltdown cho phép các phần mềm đọc bộ nhớ kernel và đã gây nên các vấn đề nghiêm trọng về bảo mật cho những chuyên gia CNTT trong suốt những tháng còn sót lại của năm. Vấn đề nằm ngay chỗ vì bộ đôi này đại diện cho những lỗ hổng cấp bậc phần cứng, tức là cũng có thể được giảm thiểu, nhưng lại chẳng thể tiến hành vá lỗi được thông qua phần mềm. Mặc dù các bộ xử lý Intel (ngoại trừ các chip Atom được sản xuất trước năm 2013 và dòng Itanium) là dễ bị tổn thương nhất, tuy vậy các bản vá vi mã vẫn là cần thiết cho tất cả các bộ giải quyết của AMD, OpenPOWER và các CPU khác dựa trên thiết kế Arm. Một số biện pháp khắc phục bằng ứng dụng cũng có thể được triển khai, tuy nhiên chúng thường đòi hỏi các nhà cung cấp phải biên dịch lại chương trình của họ với các biện pháp bảo quản tại chỗ.
Việc bật mí sự hiện diện của các lỗ hổng này đã gây ra một mối quan tâm mới đối với các cuộc tấn công side-channel đòi hỏi phải thực hành các mánh khóe mang tính suy đoán một chút. Nhiều tháng sau, lỗ hổng BranchScope cũng từng được tiết lộ. Các nhà nghiên cứu đứng đằng sau phát giác này đã đã cho thấy BranchScope cung cấp khả năng đọc dữ liệu cần được bảo vệ bởi vùng an toàn SGX, cũng như đánh bại ASLR.
Tóm lại, cùng với các tiết lộ ban đầu, Spectre-NG, Spectre 1.2 và SpectreRSB, đã có tổng số có tám biến thể của lỗ hổng Spectre được phát hiện, kế bên các lỗ hổng liên quan khác như SgxPectre.
- Danh sách link tải cập nhật BIOS cho Meltdown và Spectre
Các cuộc tiến công DDoS phá kỷ lục với memcached
Trong năm 2018, các hacker đã tổ chức những cuộc tiến công DDoS bằng cách dùng các lỗ hổng trong memcached, đạt mức độ cao 1.7Tbps. Cuộc tiến công được bắt đầu bởi một máy chủ giả mạo địa chỉ IP của chính nó (chỉ định địa chỉ của đích tiến công là địa điểm gốc), và gửi đi một gói yêu cầu 15-byte – được trả lời bởi một máy chủ memcached dễ dẫn đến tổn thương với các phản hồi từ 134KB đến 750KB. Sự chênh lệch kích thước giữa yêu cầu và phản hồi lớn hơn 51.200 lần khiến cuộc tiến công này trở nên đặc biệt mạnh mẽ!
Proof-of-concept – một loại mã có thể dễ dàng điều tiết với những cuộc tấn công đã được rất nhiều nhà nghiên cứu khác nhau trình làng để đối phó với tình huống này, trong những đó có “Memcrashing.py”, được tích phù hợp với công cụ kiếm tìm Shodan để tìm các máy server dễ dẫn đến tấn công mà ở đó, 1 cuộc tiến công cũng có thể có thể được khởi động.
May mắn thay, có thể ngăn chặn các cuộc tấn công DDoS memcached, tuy nhiên, người sử dụng memcached cũng nên thay đổi các thiết lập mặc định để ngăn hệ thống của họ bị lạm dụng. Nếu UDP cấm dùng trong hệ thống của bạn, bạn cũng đều có thể tắt tính năng này bằng switch -U 0. Nếu không, việc giới hạn quyền truy cập vào localhost với chuyển đổi -listen 127.0.0.1 cũng là điều nên làm.
Lỗ hổng Drupal CMS cấp phép kẻ tiến công điều khiển trang web của bạn
Các bản vá nguy cấp cho 1.1 triệu trang web của Drupal đã phải được tung ra vào cuối tháng 3. Lỗ hổng này có liên quan đến xung đột giữa cách PHP giải quyết các mảng trong số tham số URL, và việc sử dụng hàm băm (#) của Drupal ở đầu các khóa mảng để biểu lộ các khóa đặc biệt thường dẫn đến tính toán thêm, có thể cho phép kẻ tấn công “tiêm” mã một cách tùy ý. Cuộc tiến công được đặt biệt danh là “Drupalgeddon 2: Electric Hashaloo” của Scott Arciszewski đến từ Paragon initative.
Vào tháng Tư, các sự cố liên quan đến lỗ hổng này đã được vá đợt thứ hai, nhắm đến khả năng xử lý URL của các tham số GET để xóa tượng trưng #, có thể gây nên lỗ hổng thực thi mã từ xa.
Mặc dù lỗ hổng đã được cảnh báo một cách công khai, nhưng vẫn có hơn 115.000 trang web Drupal bị ảnh hưởng và nhiều botnet đã tích cực tận dụng lỗ hổng để triển khai các ứng dụng mã hóa độc hại.
BGP tấn công chặn các máy server DNS để đánh cắp địa điểm
Border Gateway Protocol (BGP), “công cụ” được sử dụng để xác định đường dẫn hiệu quả nhất giữa hai hệ thống trên internet, được dự đoán sẽ trở thành mục đích của các tác nhân độc hại trong sau này bởi giao thức được thiết kế phần lớn trước lúc các vấn đề về mạng độc hại được tính xét một cách kỹ lưỡng. Không có quyền tập trung nào cho các tuyến đường BGP và các tuyến đường được chấp nhận ở cấp bậc ISP, đặt nó nằm ngoài tầm tay của các mô hình tiến hành theo quy mô doanh nghiệp điển hình và cùng theo đó cũng nằm ngoài tầm với của người dùng.
Vào tháng Tư, 1 cuộc tấn công BGP đã được tiến hành chống lại Amazon Route 53 – thành phần dịch vụ DNS của AWS. Theo nhóm Internet Intelligence của Oracle, cuộc tấn công bắt nguồn từ phần cứng được đặt trong một cơ sở được điều hành bởi eNet (AS10297) ở Columbus, Ohio, Hoa Kỳ. Những kẻ tiến công đã chuyển hướng yêu cầu truy cập MyEtherWallet.com đến một máy server ở Nga, nơi đã sử dụng một trang web lừa đảo để sao chép tin tức tài khoản bằng cách đọc các cookie hiện có. Các tin tặc đã tìm kiếm được 215 Ether từ cuộc tấn công này, tương đương với tầm 160.000 USD.
BGP cũng từng bị một một vài tổ chức nhà nước lạm dụng trong một số trường hợp. Vào tháng 11 năm 2018, các báo cáo chỉ ra rằng một số tổ chức ở Iran đã sử dụng các cuộc tấn công BGP nhằm gắng gượng ngăn chặn lưu lượng của Telegram đến quốc gia này. Ngoài ra, Trung Quốc cũng đã biết thành cáo buộc sử dụng các cuộc tiến công BGP thông qua các điểm hiện diện ở Bắc Mỹ, Châu Âu và Châu Á.
Công việc bảo quản BGP ngăn chặn các cuộc tấn công này đang được đảm trách bởi NIST và DHS Science and Technology Directorate, hợp tác với Secure Inter-Domain Routing (SIDR), nhằm mục tiêu thực hành “xác thực xuất xứ tuyến BGP (BGP Route Origin Validation) bằng cách sử dụng Resource Public Key Infrastructure.
Xem thêm:
- 3 thách thức bảo mật multicloud hàng đầu và cách xây dựng chiến lược
- Cách kiểm tra mạng máy tính có an toàn không
- Làm thế nào để hiểu có ai kia đã truy cập và sử dụng máy tính của bạn?
- Top 10 ứng dụng Keylogger miễn phí tốt nhất với Windows
- Làm gì để bảo quản thiết bị khỏi cuộc tấn công ZombieLoad?
- Đến lượt GitHub bị tấn công đòi tiền chuộc
- Xuất hiện hình thức tấn công lừa đảo mới sử dụng Google Translate làm nơi ngụy trang
bảo mật,lỗ hổng bảo mật,tấn công mạng,malware,lỗ hổng,DDoS,Spectre,Meltdown,Drupal CMS,BGP
Nội dung Các lỗ hổng bảo mật lớn nhất năm 2018 được tổng hợp sưu tầm biên tập bởi: Tin Học Trường Tín. Mọi ý kiến vui lòng gửi Liên Hệ cho truongtin.top để điều chỉnh. truongtin.top tks.
Bài Viết Liên Quan
Bài Viết Khác
- Sửa Wifi Tại Nhà Quận 4
- Cài Win Quận 3 – Dịch Vụ Tận Nơi Tại Nhà Q3
- Vệ Sinh Máy Tính Quận 3
- Sửa Laptop Quận 3
- Dịch Vụ Cài Lại Windows 7,8,10 Tận Nhà Quận 4
- Dịch Vụ Cài Lại Windows 7,8,10 Tận Nhà Quận 3
- Tuyển Thợ Sửa Máy Tính – Thợ Sửa Máy In Tại Quận 4 Lương Trên 10tr
- Tuyển Thợ Sửa Máy Tính – Thợ Sửa Máy In Tại Quận 3
- Nạp Mực Máy In Đường Tô Hiến Thành Quận 10
- Cách xem phiên bản di động của một trang web bất kỳ trên máy tính
- Sửa Laptop Huyện Bình Chánh – Giá Rẻ Uy Tín
- Nạp Mực Máy In Đường Lê Hồng Phong Quận 10
- Samsung Galaxy Z Fold3 5G có gì mới so với thế hệ trước?