ช่องโหว่ด้านความปลอดภัยที่ใหญ่ที่สุดของปี 2018

ช่องโหว่ด้านความปลอดภัยที่ใหญ่ที่สุดของปี 2018

ปี 2018 เป็นปีแห่งการเกาหัวสำหรับผู้เชี่ยวชาญด้านไอทีทั่วโลก มีช่องโหว่ด้านความปลอดภัยที่สำคัญๆ มากมาย แม้จะเกี่ยวข้องกับระดับฮาร์ดแวร์ ที่ผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลต้องเผชิญ ต่อไปนี้เป็นช่องโหว่ที่ใหญ่ที่สุดสี่ประการของปี 2561 และวิธีจัดการกับช่องโหว่เหล่านี้

Spectre และ Meltdown - ผู้ครองโครงการรักษาความปลอดภัยตลอดปี 2561

ช่องโหว่ด้านความปลอดภัยที่ใหญ่ที่สุดของปี 2018

ปรากฏครั้งแรกในวันที่ 4 มกราคม 2018 ช่องโหว่ Spectre และ Meltdownอนุญาตให้แอปพลิเคชันอ่านหน่วยความจำเคอร์เนลและก่อให้เกิดปัญหาด้านความปลอดภัยร้ายแรงสำหรับผู้เชี่ยวชาญด้านไอทีตลอดหลายเดือนของปี ปัญหาคือคู่นี้แสดงถึงช่องโหว่ระดับฮาร์ดแวร์ที่สามารถบรรเทาได้ แต่ไม่สามารถแพตช์ผ่านซอฟต์แวร์ได้ แม้ว่าโปรเซสเซอร์ Intel (ยกเว้นชิป Atom ที่ผลิตก่อนปี 2013 และซีรีส์ Itanium) จะมีช่องโหว่มากที่สุด แต่แพตช์ไมโครโค้ดก็ยังจำเป็นสำหรับโปรเซสเซอร์ AMD เช่นกัน OpenPOWER และ CPU อื่นๆ ที่ใช้การออกแบบ Arm การแก้ไขซอฟต์แวร์บางอย่างสามารถนำมาใช้ได้เช่นกัน แต่มักต้องการให้ผู้ขายคอมไพล์โปรแกรมของตนใหม่โดยมีการป้องกันอยู่

การเปิดเผยการมีอยู่ของช่องโหว่เหล่านี้ได้จุดประกายความสนใจใหม่ในการโจมตีช่องทางด้านข้างซึ่งต้องใช้กลอุบายแบบนิรนัยเล็กน้อย หลายเดือนต่อมา ช่องโหว่ของ BranchScope ก็ถูกเปิดเผยเช่นกัน นักวิจัยที่อยู่เบื้องหลังการค้นพบนี้แสดงให้เห็นว่า BranchScope มีความสามารถในการอ่านข้อมูลที่ควรได้รับการปกป้องโดยเครือข่ายที่ปลอดภัยของ SGX รวมถึงเอาชนะ ASLR ได้ด้วย

โดยสรุป นอกเหนือจากการเปิดเผยเบื้องต้น Spectre-NG, Spectre 1.2 และ SpectreRSB แล้ว ยังพบช่องโหว่ Spectre ทั้งหมด 8 รูปแบบ นอกเหนือจากช่องโหว่อื่นๆ ที่เกี่ยวข้อง เช่น SgxPectre

การโจมตี DDoS ที่ทำลายสถิติด้วย memcached

ช่องโหว่ด้านความปลอดภัยที่ใหญ่ที่สุดของปี 2018

ในปี 2018 แฮกเกอร์จัดการโจมตี DDoSโดยใช้ช่องโหว่ใน memcached ซึ่งสูงถึง 1.7Tbps การโจมตีเริ่มต้นโดยเซิร์ฟเวอร์ที่ปลอมแปลงที่อยู่ IP ของตัวเอง (กำหนดที่อยู่ของเป้าหมายการโจมตีเป็นที่อยู่ต้นทาง) และส่งแพ็กเก็ตคำขอขนาด 15 ไบต์ซึ่งได้รับการตอบกลับโดยโฮสต์อื่น เซิร์ฟเวอร์ memcached มีความเสี่ยงที่จะมีการตอบสนองตั้งแต่ 134KB ถึง 750KB ขนาดที่แตกต่างกันระหว่างคำขอและการตอบกลับมีขนาดใหญ่กว่า 51,200 เท่า ทำให้การโจมตีนี้ทรงพลังเป็นพิเศษ!

Proof-of-concept - โค้ดประเภทหนึ่งที่สามารถปรับให้เข้ากับการโจมตีได้อย่างง่ายดายได้รับการเปิดตัวโดยนักวิจัยหลายคนเพื่อจัดการกับสถานการณ์นี้ หนึ่งในนั้นคือ "Memcashing.py" ซึ่งบูรณาการทำงานร่วมกับเครื่องมือค้นหา Shodan เพื่อค้นหาเซิร์ฟเวอร์ที่มีช่องโหว่ที่ สามารถโจมตีได้

โชคดีที่สามารถป้องกันการโจมตี DDoS แบบ memcached ได้ อย่างไรก็ตาม ผู้ใช้ memcached ควรเปลี่ยนการตั้งค่าเริ่มต้นเพื่อป้องกันไม่ให้ระบบถูกละเมิด หาก ไม่ได้ใช้ UDPในระบบของคุณ คุณสามารถปิดการใช้งานคุณสมบัตินี้ได้ด้วยสวิตช์ -U 0 มิฉะนั้น ขอแนะนำให้จำกัดการเข้าถึง localhost ด้วยสวิตช์ -listen 127.0.0.1

ช่องโหว่ Drupal CMS ช่วยให้ผู้โจมตีสามารถควบคุมเว็บไซต์ของคุณได้

ช่องโหว่ด้านความปลอดภัยที่ใหญ่ที่สุดของปี 2018

แพทช์ฉุกเฉินสำหรับ Drupal จำนวน 1.1 ล้านไซต์จะต้องออกภายในสิ้นเดือนมีนาคม ช่องโหว่นี้เกี่ยวข้องกับข้อขัดแย้งระหว่างวิธีที่ PHP จัดการอาร์เรย์ในพารามิเตอร์ URL และการใช้ฟังก์ชันแฮช Drupal's (#) ที่จุดเริ่มต้นของอาร์เรย์ ปุ่มที่ใช้แทนคีย์พิเศษมักจะส่งผลให้มีการคำนวณเพิ่มเติม ซึ่งอาจทำให้ผู้โจมตีสามารถ "แทรก" โค้ดได้ตามอำเภอใจ การโจมตีนี้มีชื่อเล่นว่า "Drupalgeddon 2: Electric Hashaloo" โดย Scott Arciszewski จาก Paragon initative

ในเดือนเมษายน ปัญหาที่เกี่ยวข้องกับช่องโหว่นี้ได้รับการแก้ไขเป็นครั้งที่สอง โดยกำหนดเป้าหมายความสามารถในการจัดการ URL ของพารามิเตอร์ GET เพื่อลบสัญลักษณ์ # ซึ่งอาจทำให้เกิดช่องโหว่ในการเรียกใช้โค้ดจากระยะไกล

แม้ว่าช่องโหว่ดังกล่าวจะได้รับการรายงานต่อสาธารณะแล้ว แต่ไซต์ Drupal มากกว่า 115,000 แห่งได้รับผลกระทบ และบอตเน็ตจำนวนมากใช้ประโยชน์จากช่องโหว่ดังกล่าวเพื่อปรับใช้ซอฟต์แวร์เข้ารหัสที่เป็นอันตราย

การโจมตี BGP บล็อกเซิร์ฟเวอร์ DNS เพื่อขโมยที่อยู่

ช่องโหว่ด้านความปลอดภัยที่ใหญ่ที่สุดของปี 2018

Border Gateway Protocol (BGP) ซึ่งเป็น “เครื่องมือ” ที่ใช้ในการกำหนดเส้นทางที่มีประสิทธิภาพสูงสุดระหว่างสองระบบบนอินเทอร์เน็ต คาดว่าจะตกเป็นเป้าหมายของผู้ไม่ประสงค์ดีในอนาคต เนื่องจากโปรโตคอลได้รับการออกแบบเป็นส่วนใหญ่ก่อนที่จะพิจารณาปัญหาเครือข่ายที่เป็นอันตรายอย่างละเอียดถี่ถ้วน . ไม่มีอำนาจแบบรวมศูนย์สำหรับเส้นทาง BGP และเส้นทางได้รับการยอมรับในระดับ ISP โดยวางให้พ้นจากโมเดลการปรับใช้ระดับองค์กรทั่วไปและในเวลาเดียวกันก็อยู่นอกเหนือการเข้าถึงของผู้ใช้

ในเดือนเมษายน มีการโจมตี BGP กับ Amazon Route 53 ซึ่งเป็น ส่วนประกอบบริการ DNSของ AWS จากข้อมูลของทีม Internet Intelligence ของ Oracle การโจมตีดังกล่าวมีต้นกำเนิดจากฮาร์ดแวร์ที่อยู่ในโรงงานที่ดำเนินการโดย eNet (AS10297) ในเมืองโคลัมบัส รัฐโอไฮโอ ประเทศสหรัฐอเมริกา ผู้โจมตีเปลี่ยนเส้นทางคำขอ MyEtherWallet.com ไปยังเซิร์ฟเวอร์ในรัสเซีย ซึ่งใช้เว็บไซต์ฟิชชิ่งเพื่อคัดลอกข้อมูลบัญชีโดยการอ่านคุกกี้ที่มีอยู่ แฮกเกอร์ได้รับ 215 Ether จากการโจมตีครั้งนี้ ซึ่งมีมูลค่าประมาณ 160,000 ดอลลาร์

BGP ยังถูกนำไปใช้ในทางที่ผิดในบางกรณีโดยนักแสดงของรัฐ ในเดือนพฤศจิกายน 2018 รายงานระบุว่าหลายองค์กรในอิหร่านใช้การโจมตี BGP เพื่อพยายามบล็อกการรับส่งข้อมูล Telegram ไปยังประเทศ นอกจากนี้ จีนยังถูกกล่าวหาว่าใช้การโจมตี BGP ผ่านจุดที่มีอยู่ในอเมริกาเหนือ ยุโรป และเอเชีย

งานเพื่อปกป้อง BGP จากการโจมตีเหล่านี้ดำเนินการโดย NIST และ DHS Science and Technology Directorate โดยร่วมมือกับ Secure Inter-Domain Routing (SIDR) ซึ่งมีจุดมุ่งหมายเพื่อดำเนินการ "การตรวจสอบความถูกต้องของเส้นทาง BGP (การตรวจสอบความถูกต้องของเส้นทาง BGP) โดยใช้ทรัพยากร โครงสร้างพื้นฐานคีย์สาธารณะ

ดูเพิ่มเติม:


คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

ล่าสุด Microsoft เปิดตัวการอัปเดตสะสมล่าสุดสำหรับผู้ใช้พีซี Windows 10 ที่เรียกว่า Build 14393.222 การอัปเดตนี้เผยแพร่สำหรับ Windows 10 โดยส่วนใหญ่จะแก้ไขจุดบกพร่องตามคำติชมของผู้ใช้ และปรับปรุงประสบการณ์ด้านประสิทธิภาพของระบบปฏิบัติการ

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

คุณมีคอมพิวเตอร์บนเครือข่ายท้องถิ่นที่ต้องการการเข้าถึงจากภายนอกหรือไม่? การใช้โฮสต์ป้อมปราการเป็นผู้ดูแลเครือข่ายของคุณอาจเป็นทางออกที่ดี

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

หากคุณต้องการใช้แป้นพิมพ์คลาสสิกรุ่นเก่า เช่น IBM Model M ที่ไม่มีคีย์ Windows มาให้ มีวิธีง่ายๆ ในการเพิ่มคีย์เพิ่มเติมโดยการยืมคีย์ที่คุณไม่ได้ใช้บ่อย

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

บางครั้งคุณอาจต้องลบบันทึกเหตุการณ์เก่าทั้งหมดพร้อมกัน ในคู่มือนี้ Quantrimang.com จะแสดง 3 วิธีในการลบบันทึกเหตุการณ์ทั้งหมดใน Windows 10 Event Viewer อย่างรวดเร็ว

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

ในบทความก่อนหน้านี้หลายบทความ เราได้กล่าวไว้ว่าการไม่เปิดเผยตัวตนทางออนไลน์เป็นสิ่งสำคัญอย่างยิ่ง ข้อมูลส่วนตัวรั่วไหลทุกปี ทำให้การรักษาความปลอดภัยออนไลน์มีความจำเป็นมากขึ้น นั่นคือเหตุผลที่เราควรใช้ที่อยู่ IP เสมือน ด้านล่างนี้เราจะเรียนรู้เกี่ยวกับวิธีการสร้าง IP ปลอม!

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

WindowTop เป็นเครื่องมือที่มีความสามารถในการหรี่หน้าต่างแอปพลิเคชันและโปรแกรมทั้งหมดที่ทำงานบนคอมพิวเตอร์ Windows 10 หรือคุณสามารถใช้อินเทอร์เฟซพื้นหลังสีเข้มบน windows ได้

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

แถบภาษาบน Windows 8 เป็นแถบเครื่องมือภาษาขนาดเล็กที่ออกแบบมาเพื่อแสดงบนหน้าจอเดสก์ท็อปโดยอัตโนมัติ อย่างไรก็ตาม หลายๆ คนต้องการซ่อนแถบภาษานี้บนทาสก์บาร์

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

การเชื่อมต่อไร้สายถือเป็นสิ่งจำเป็นในปัจจุบัน และด้วยเหตุนี้ การรักษาความปลอดภัยแบบไร้สายจึงถือเป็นสิ่งสำคัญในการรับรองความปลอดภัยในเครือข่ายภายในของคุณ

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

การเพิ่มความเร็วอินเทอร์เน็ตให้สูงสุดถือเป็นสิ่งสำคัญในการเพิ่มประสิทธิภาพการเชื่อมต่อเครือข่ายของคุณ คุณสามารถมีความบันเทิงและประสบการณ์การทำงานที่ดีที่สุดโดยใช้คอมพิวเตอร์ ทีวีที่เชื่อมต่ออินเทอร์เน็ต เครื่องเล่นเกม ฯลฯ

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

หากคุณกำลังแชร์คอมพิวเตอร์กับเพื่อนหรือสมาชิกในครอบครัว หรือจัดการคอมพิวเตอร์หลายเครื่องโดยเฉพาะ คุณอาจเผชิญกับสถานการณ์ที่ไม่พึงประสงค์ซึ่งคุณต้องการเตือนพวกเขาด้วยบันทึกย่อก่อนที่พวกเขาจะเข้าสู่ระบบคอมพิวเตอร์ต่อไป