Les plus grandes failles de sécurité de 2018

Les plus grandes failles de sécurité de 2018

2018 a été une année pleine de défis pour les professionnels de l’informatique du monde entier. Il existe de nombreuses vulnérabilités de sécurité majeures, même liées au niveau matériel, auxquelles les professionnels de la sécurité de l'information doivent faire face. Voici les quatre plus grandes vulnérabilités de 2018 et comment vous pouvez y remédier.

Spectre et Meltdown – qui ont dominé les projets de sécurité tout au long de 2018

Les plus grandes failles de sécurité de 2018

Apparues pour la première fois le 4 janvier 2018, les vulnérabilités Spectre et Meltdown permettent aux applications de lire la mémoire du noyau et ont causé de sérieux problèmes de sécurité aux professionnels de l'informatique tout au long de l'année. Le problème est que cette paire représente des vulnérabilités au niveau matériel qui peuvent être atténuées, mais qui ne peuvent pas être corrigées via un logiciel. Bien que les processeurs Intel (à l'exception des puces Atom fabriquées avant 2013 et de la série Itanium) soient les plus vulnérables, des correctifs de microcode sont toujours requis pour les processeurs AMD, OpenPOWER et autres processeurs basés sur des conceptions Arm. Certaines solutions logicielles peuvent également être mises en œuvre, mais elles obligent souvent les fournisseurs à recompiler leurs programmes avec des protections en place.

La révélation de l’existence de ces vulnérabilités a suscité un regain d’intérêt pour les attaques par canal secondaire qui nécessitent un peu de ruse déductive. Quelques mois plus tard, la vulnérabilité BranchScope a également été révélée. Les chercheurs à l'origine de cette découverte ont montré que BranchScope offre la possibilité de lire les données qui devraient être protégées par l'enclave sécurisée SGX, ainsi que de vaincre l'ASLR.

En résumé, outre les divulgations initiales, Spectre-NG, Spectre 1.2 et SpectreRSB, un total de huit variantes de la vulnérabilité Spectre ont été découvertes, en plus d'autres vulnérabilités connexes telles que SgxPectre.

Attaques DDoS record avec memcached

Les plus grandes failles de sécurité de 2018

En 2018, des pirates ont organisé des attaques DDoS en utilisant des vulnérabilités de Memcached, atteignant une hauteur de 1,7 Tbps. L'attaque est lancée par un serveur usurpant sa propre adresse IP (en désignant l'adresse de la cible de l'attaque comme adresse d'origine) et envoyant un paquet de requête de 15 octets - auquel un autre hôte répond. Le serveur memcached est vulnérable avec des réponses allant de 134 Ko à 750 Ko. La différence de taille entre la requête et la réponse est plus de 51 200 fois plus grande, ce qui rend cette attaque particulièrement puissante !

Preuve de concept - un type de code qui peut être facilement adapté aux attaques a été lancé par divers chercheurs pour faire face à cette situation, parmi lesquels "Memcrashing.py", des travaux intégrés avec le moteur de recherche Shodan pour trouver des serveurs vulnérables où un une attaque pourrait être lancée.

Heureusement, les attaques DDoS de Memcached peuvent être évitées. Toutefois, les utilisateurs de Memcached doivent également modifier les paramètres par défaut pour éviter toute utilisation abusive de leur système. Si UDP n'est pas utilisé sur votre système, vous pouvez désactiver cette fonctionnalité avec le commutateur -U 0. Sinon, il est également conseillé de limiter l'accès à localhost avec le commutateur -listen 127.0.0.1.

La vulnérabilité Drupal CMS permet aux attaquants de contrôler votre site Web

Les plus grandes failles de sécurité de 2018

Des correctifs d'urgence pour les 1,1 million de sites Drupal devaient être publiés d'ici fin mars. La vulnérabilité est liée à un conflit entre la façon dont PHP gère les tableaux dans les paramètres d'URL et l'utilisation des fonctions de hachage. les clés pour désigner les clés spéciales entraînent souvent des calculs supplémentaires, ce qui peut permettre aux attaquants d'« injecter » arbitrairement du code. L'attaque a été surnommée "Drupalgeddon 2: Electric Hashaloo" par Scott Arciszewski de l'initiative Paragon.

En avril, des problèmes liés à cette vulnérabilité ont été corrigés une deuxième fois, ciblant la capacité de gérer les URL des paramètres GET pour supprimer le symbole #, ce qui pourrait entraîner une vulnérabilité d'exécution de code à distance.

Même si la vulnérabilité a été signalée publiquement, plus de 115 000 sites Drupal ont été affectés et de nombreux réseaux de zombies ont activement profité de cette vulnérabilité pour déployer des logiciels de chiffrement malveillants.

Les attaques BGP bloquent les serveurs DNS pour voler des adresses

Les plus grandes failles de sécurité de 2018

Border Gateway Protocol (BGP), « l’outil » utilisé pour déterminer le chemin le plus efficace entre deux systèmes sur Internet, devrait devenir à l’avenir une cible pour les acteurs malveillants, car le protocole a été conçu en grande partie avant que les problèmes de réseau malveillants soient soigneusement étudiés. . Il n'y a pas d'autorité centralisée pour les routes BGP, et les routes sont acceptées au niveau du FAI, ce qui les place hors de portée des modèles de déploiement typiques à l'échelle de l'entreprise et en même temps hors de portée de l'utilisateur.

En avril, une attaque BGP a été menée contre Amazon Route 53, le composant du service DNS d'AWS. Selon l'équipe Internet Intelligence d'Oracle, l'attaque provenait du matériel situé dans une installation exploitée par eNet (AS10297) à Columbus, Ohio, États-Unis. Les attaquants ont redirigé les requêtes MyEtherWallet.com vers un serveur en Russie, qui a utilisé un site Web de phishing pour copier les informations du compte en lisant les cookies existants. Les pirates ont gagné 215 Ether grâce à cette attaque, ce qui équivaut à environ 160 000 $.

BGP a également été abusé dans certains cas par des acteurs étatiques. En novembre 2018, des rapports indiquaient que plusieurs organisations iraniennes avaient utilisé des attaques BGP pour tenter de bloquer le trafic Telegram vers le pays. De plus, la Chine a également été accusée d’utiliser des attaques BGP via des points de présence en Amérique du Nord, en Europe et en Asie.

Les travaux visant à protéger BGP contre ces attaques sont entrepris par le NIST et la Direction des sciences et technologies du DHS, en partenariat avec Secure Inter-Domain Routing (SIDR), qui vise à effectuer « l'authentification de l'origine de la route BGP (BGP Route Origin Validation) à l'aide des ressources » Infrastructure à clé publique.

En savoir plus :


Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Voyez-vous une notification d’activation de Windows 10 dans le coin droit de l’écran ? Cet article vous expliquera comment supprimer l'avis de demande de droit d'auteur sous Windows 10.

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Récemment, Microsoft a publié la dernière mise à jour cumulative pour les utilisateurs de PC Windows 10, appelée Build 14393.222. Cette mise à jour publiée pour Windows 10 corrige principalement des bugs basés sur les commentaires des utilisateurs et améliore l'expérience de performances du système d'exploitation.

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Avez-vous des ordinateurs sur votre réseau local qui nécessitent un accès externe ? Utiliser un hôte bastion comme gardien de votre réseau peut être une bonne solution.

Comment créer une touche Windows si votre clavier nest pas disponible

Comment créer une touche Windows si votre clavier nest pas disponible

Si vous préférez utiliser un vieux clavier classique, comme l'IBM Model M, qui n'inclut pas de touche Windows physique, il existe une méthode simple pour en ajouter davantage, en empruntant une touche que vous n'utilisez pas souvent.

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

Parfois, vous devrez peut-être supprimer d’un seul coup les anciens journaux d’événements. Dans ce guide, Quantrimang.com vous montrera 3 façons de supprimer rapidement tous les journaux d'événements dans l'Observateur d'événements Windows 10.

Les fausses méthodes IP vous aident à accéder de manière anonyme

Les fausses méthodes IP vous aident à accéder de manière anonyme

Dans de nombreux articles précédents, nous avons mentionné qu’il est extrêmement important de rester anonyme en ligne. Des informations privées sont divulguées chaque année, ce qui rend la sécurité en ligne de plus en plus nécessaire. C'est aussi la raison pour laquelle nous devrions utiliser des adresses IP virtuelles. Ci-dessous, nous découvrirons les méthodes pour créer de fausses IP !

Comment créer un mode darrière-plan transparent sur Windows 10

Comment créer un mode darrière-plan transparent sur Windows 10

WindowTop est un outil qui a la capacité d'atténuer toutes les fenêtres d'application et tous les programmes exécutés sur les ordinateurs Windows 10. Vous pouvez également utiliser une interface à fond sombre sur Windows.

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

La barre de langue sous Windows 8 est une barre d'outils de langue miniature conçue pour s'afficher automatiquement sur l'écran du bureau. Cependant, de nombreuses personnes souhaitent masquer cette barre de langue dans la barre des tâches.

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

La connectivité sans fil est aujourd’hui une nécessité et pour cette raison, la sécurité sans fil est essentielle pour garantir la sécurité de votre réseau interne.

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Maximiser la vitesse d’Internet est essentiel pour optimiser votre connexion réseau. Vous pouvez vivre une expérience de divertissement et de travail optimale en utilisant des ordinateurs, des téléviseurs connectés à Internet, des consoles de jeux, etc.