Les plus grandes failles de sécurité de 2018

Les plus grandes failles de sécurité de 2018

2018 a été une année pleine de défis pour les professionnels de l’informatique du monde entier. Il existe de nombreuses vulnérabilités de sécurité majeures, même liées au niveau matériel, auxquelles les professionnels de la sécurité de l'information doivent faire face. Voici les quatre plus grandes vulnérabilités de 2018 et comment vous pouvez y remédier.

Spectre et Meltdown – qui ont dominé les projets de sécurité tout au long de 2018

Les plus grandes failles de sécurité de 2018

Apparues pour la première fois le 4 janvier 2018, les vulnérabilités Spectre et Meltdown permettent aux applications de lire la mémoire du noyau et ont causé de sérieux problèmes de sécurité aux professionnels de l'informatique tout au long de l'année. Le problème est que cette paire représente des vulnérabilités au niveau matériel qui peuvent être atténuées, mais qui ne peuvent pas être corrigées via un logiciel. Bien que les processeurs Intel (à l'exception des puces Atom fabriquées avant 2013 et de la série Itanium) soient les plus vulnérables, des correctifs de microcode sont toujours requis pour les processeurs AMD, OpenPOWER et autres processeurs basés sur des conceptions Arm. Certaines solutions logicielles peuvent également être mises en œuvre, mais elles obligent souvent les fournisseurs à recompiler leurs programmes avec des protections en place.

La révélation de l’existence de ces vulnérabilités a suscité un regain d’intérêt pour les attaques par canal secondaire qui nécessitent un peu de ruse déductive. Quelques mois plus tard, la vulnérabilité BranchScope a également été révélée. Les chercheurs à l'origine de cette découverte ont montré que BranchScope offre la possibilité de lire les données qui devraient être protégées par l'enclave sécurisée SGX, ainsi que de vaincre l'ASLR.

En résumé, outre les divulgations initiales, Spectre-NG, Spectre 1.2 et SpectreRSB, un total de huit variantes de la vulnérabilité Spectre ont été découvertes, en plus d'autres vulnérabilités connexes telles que SgxPectre.

Attaques DDoS record avec memcached

Les plus grandes failles de sécurité de 2018

En 2018, des pirates ont organisé des attaques DDoS en utilisant des vulnérabilités de Memcached, atteignant une hauteur de 1,7 Tbps. L'attaque est lancée par un serveur usurpant sa propre adresse IP (en désignant l'adresse de la cible de l'attaque comme adresse d'origine) et envoyant un paquet de requête de 15 octets - auquel un autre hôte répond. Le serveur memcached est vulnérable avec des réponses allant de 134 Ko à 750 Ko. La différence de taille entre la requête et la réponse est plus de 51 200 fois plus grande, ce qui rend cette attaque particulièrement puissante !

Preuve de concept - un type de code qui peut être facilement adapté aux attaques a été lancé par divers chercheurs pour faire face à cette situation, parmi lesquels "Memcrashing.py", des travaux intégrés avec le moteur de recherche Shodan pour trouver des serveurs vulnérables où un une attaque pourrait être lancée.

Heureusement, les attaques DDoS de Memcached peuvent être évitées. Toutefois, les utilisateurs de Memcached doivent également modifier les paramètres par défaut pour éviter toute utilisation abusive de leur système. Si UDP n'est pas utilisé sur votre système, vous pouvez désactiver cette fonctionnalité avec le commutateur -U 0. Sinon, il est également conseillé de limiter l'accès à localhost avec le commutateur -listen 127.0.0.1.

La vulnérabilité Drupal CMS permet aux attaquants de contrôler votre site Web

Les plus grandes failles de sécurité de 2018

Des correctifs d'urgence pour les 1,1 million de sites Drupal devaient être publiés d'ici fin mars. La vulnérabilité est liée à un conflit entre la façon dont PHP gère les tableaux dans les paramètres d'URL et l'utilisation des fonctions de hachage. les clés pour désigner les clés spéciales entraînent souvent des calculs supplémentaires, ce qui peut permettre aux attaquants d'« injecter » arbitrairement du code. L'attaque a été surnommée "Drupalgeddon 2: Electric Hashaloo" par Scott Arciszewski de l'initiative Paragon.

En avril, des problèmes liés à cette vulnérabilité ont été corrigés une deuxième fois, ciblant la capacité de gérer les URL des paramètres GET pour supprimer le symbole #, ce qui pourrait entraîner une vulnérabilité d'exécution de code à distance.

Même si la vulnérabilité a été signalée publiquement, plus de 115 000 sites Drupal ont été affectés et de nombreux réseaux de zombies ont activement profité de cette vulnérabilité pour déployer des logiciels de chiffrement malveillants.

Les attaques BGP bloquent les serveurs DNS pour voler des adresses

Les plus grandes failles de sécurité de 2018

Border Gateway Protocol (BGP), « l’outil » utilisé pour déterminer le chemin le plus efficace entre deux systèmes sur Internet, devrait devenir à l’avenir une cible pour les acteurs malveillants, car le protocole a été conçu en grande partie avant que les problèmes de réseau malveillants soient soigneusement étudiés. . Il n'y a pas d'autorité centralisée pour les routes BGP, et les routes sont acceptées au niveau du FAI, ce qui les place hors de portée des modèles de déploiement typiques à l'échelle de l'entreprise et en même temps hors de portée de l'utilisateur.

En avril, une attaque BGP a été menée contre Amazon Route 53, le composant du service DNS d'AWS. Selon l'équipe Internet Intelligence d'Oracle, l'attaque provenait du matériel situé dans une installation exploitée par eNet (AS10297) à Columbus, Ohio, États-Unis. Les attaquants ont redirigé les requêtes MyEtherWallet.com vers un serveur en Russie, qui a utilisé un site Web de phishing pour copier les informations du compte en lisant les cookies existants. Les pirates ont gagné 215 Ether grâce à cette attaque, ce qui équivaut à environ 160 000 $.

BGP a également été abusé dans certains cas par des acteurs étatiques. En novembre 2018, des rapports indiquaient que plusieurs organisations iraniennes avaient utilisé des attaques BGP pour tenter de bloquer le trafic Telegram vers le pays. De plus, la Chine a également été accusée d’utiliser des attaques BGP via des points de présence en Amérique du Nord, en Europe et en Asie.

Les travaux visant à protéger BGP contre ces attaques sont entrepris par le NIST et la Direction des sciences et technologies du DHS, en partenariat avec Secure Inter-Domain Routing (SIDR), qui vise à effectuer « l'authentification de l'origine de la route BGP (BGP Route Origin Validation) à l'aide des ressources » Infrastructure à clé publique.

En savoir plus :


Comment installer le widget macOS Big Sur/iOS 14 sur Windows 10

Comment installer le widget macOS Big Sur/iOS 14 sur Windows 10

La version macOS Big Sur a été officiellement annoncée lors de la récente conférence WWDC. Et vous pouvez complètement amener l'interface de macOS Big Sur sur Windows 10 avec l'outil Rainmeter.

Comment protéger le bureau distant contre le malware RDStealer

Comment protéger le bureau distant contre le malware RDStealer

RDStealer est un malware qui tente de voler des informations d'identification et des données en infectant un serveur RDP et en surveillant ses connexions à distance.

7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

Il est peut-être temps de dire au revoir à l'Explorateur de fichiers et d'utiliser un logiciel de gestion de fichiers tiers ? Voici les 7 meilleures alternatives à l’Explorateur de fichiers Windows.

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

LoRaWAN ou Long Range Wireless Area Network est utile pour la communication entre des appareils à faible consommation sur de longues distances.

8 façons douvrir les options de démarrage avancées sur Windows 10

8 façons douvrir les options de démarrage avancées sur Windows 10

En accédant aux options de démarrage avancées, vous pouvez réinitialiser Windows 10, restaurer Windows 10, restaurer Windows 10 à partir d'un fichier image que vous avez créé précédemment, corriger les erreurs de démarrage, ouvrir l'invite de commande pour exécuter des options différentes, ouvrir les paramètres UEFI, modifier les paramètres de démarrage. ..

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Chaque fois que vous vous inscrivez à un nouveau service, vous pouvez choisir un nom d'utilisateur et un mot de passe ou simplement vous connecter avec Facebook ou Twitter. Mais faut-il le faire ?

Instructions pour changer Google DNS 8.8.8.8 et 8.8.4.4

Instructions pour changer Google DNS 8.8.8.8 et 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 est l'un des DNS que de nombreux utilisateurs choisissent d'utiliser, notamment pour accélérer l'accès au réseau ou l'accès bloqué à Facebook.

Comment toujours démarrer Microsoft Edge en mode InPrivate sous Windows 10

Comment toujours démarrer Microsoft Edge en mode InPrivate sous Windows 10

Si vous utilisez Microsoft Edge sur un ordinateur Windows 10 partagé et que vous souhaitez garder votre historique de navigation privé, vous pouvez faire en sorte qu'Edge se lance toujours en mode InPrivate.

Explorez la différence entre le chiffrement symétrique et asymétrique

Explorez la différence entre le chiffrement symétrique et asymétrique

Il existe deux types de chiffrement couramment déployés aujourd’hui : le chiffrement symétrique et asymétrique. La différence fondamentale entre ces deux types de chiffrement réside dans le fait que le chiffrement symétrique utilise une clé unique pour les opérations de chiffrement et de déchiffrement.

Comment quitter le mode plein écran sous Windows

Comment quitter le mode plein écran sous Windows

Le mode plein écran sur votre ordinateur supprimera le contenu inutile. Alors comment quitter le mode plein écran de Windows ?