تصف العديد من الأخبار من هذا الأسبوع هجمات مثل Man-in-the-middle ، وكذلك وسائل لمكافحتها. لنبدأ بالأخبار الغريبة نسبيًا: اكتشف SwiftOnSecurity ، وهو مستخدم على Twitter ، بالصدفة ثغرة يوم صفر ، شخص مجهول متخصص في المقام الأول في الفكاهة القريبة من الأمان.
تؤثر مشكلة عدم الحصانة على تطبيق Atlassian Companion ، وهو مكون اختياري لخدمة تعاون Confluence المستندة إلى مجموعة النظراء والذي يسمح لك بالعمل مع الملفات الموجودة على جهاز الكمبيوتر الخاص بك: قم بتنزيل نسخة من السحابة ، ونقلها إلى برنامج المكتب ، ثم إرسال الملف المعدل مرة أخرى. جزء من التطبيق هو خادم ويب محلي ، ويتحقق الوصول إليه من خلال مجال عام يحمل الاسم
المميز atlassian-domain-for-localhost-connections-only.com .
يحل النطاق IP 127.0.0.1 المحلي - تم تصميم هذا لتشفير حركة المرور عبر SSL. المشكلة هي أن مثل هذا المخطط يمكن استخدامه بسهولة من قبل المهاجم القادر على تعديل سجلات DNS: الشهادة لجميع المستخدمين المحليين للتطبيق هي نفسها ، ولا شيء يمنع إعادة توجيه حركة المرور المحلية إلى خادم المهاجم مع وصول لاحق إلى البيانات الخاصة. وفقًا لـ The Register ، يعمل Atlassian على حل مشكلة عدم الحصانة هذه.
وجد باحثون من Breakpointing Bad وجامعة نيومكسيكو (
أخبار ،
وصف تقني ) وجود ثغرة أمنية أكبر بكثير في عدد من توزيعات Linux (وكذلك Android). تسمح لك مشكلة عدم الحصانة بمعرفة ما إذا كان الضحية متصلاً بـ VPN والمواقع التي يتصل بها. إنه يعمل في سيناريو "نقاط الوصول في مقهى" - عندما يتصل المستخدم بشبكة Wi-Fi العامة ، والتي يسيطر عليها مهاجم. بالإضافة إلى مراقبة نشاط المستخدم ، تسمح الثغرة الأمنية في بعض الحالات بتضمين بيانات تعسفية في دفق TCP وبالتالي اعتراض اتصال.
يمكن إغلاق مشكلة عدم الحصانة جزئيًا بواسطة إعدادات الشبكة ، أي عن طريق تمكين خيار "عكس مسار التصفية". أتاح تغيير الإعدادات لهذا الخيار في إصدار برنامج systemd بتاريخ 28 نوفمبر 2018 تنفيذ سيناريو الهجوم الأكثر خطورة ، وبالتالي ، فإن قائمة توزيعات Linux المتأثرة تسرد فقط أحدث إصدارات Ubuntu (19.10) و Debian (10.2) وما إلى ذلك. ومع ذلك ، ليس systemd هو "الجاني" الرئيسي: كل هذا يتوقف على إعدادات نظام التشغيل وميزات مكدس الشبكة ، لذلك هناك توزيعات بدون نظام في قائمة المتأثرات. من بروتوكولات الأنفاق ، فإن OpenVPN و WireGuard و IKEv2 / IPSec حساسان ، لكن على الأرجح ليس Tor.
ماذا حدث:لخص Kaspersky Lab نتائج 2019 بمراجعة تقليدية للتهديدات والأحداث (جزء
تحليلي ،
إحصاءات ). من بين أشياء أخرى ، قام الباحثون بمحاولة لحساب مقدار الكهرباء الذي يوفره مستخدمو الحلول الأمنية للشركة من الكهرباء نتيجة لحظر عمال مناجم التشفير الخبيثة (على صفحات الويب المصابة أو في شكل برامج محلية). لقد تحولت إلى 240 كحد أدنى و 1670 ميغاواط كحد أقصى ، في المال من 900 ألف إلى 6.3 مليون روبل.
أكثر رجل في الشرق. أخبر برنامج Checkpoint Software (
الأخبار ،
المزيد ) عن هجوم مستهدف على شركة إسرائيلية وشركة مستثمر صيني. تمكن المهاجمون من اعتراض المراسلات بين الضحيتين. في لحظة حرجة ، كانت بيانات التحويل المصرفي مزيفة ، مما أدى إلى تحويل مليون دولار إلى المهاجمين بدلاً من بدء التشغيل.
أغلقت حزمة
تصحيح ديسمبر لنظام Android العديد من نقاط الضعف الخطيرة ، بما في ذلك مشكلة قد تؤدي إلى رفض دائم للخدمة. اثنين من نقاط الضعف الأخرى في إطار وسائل الإعلام تسمح بتنفيذ تعليمات برمجية عشوائية.
لمحاربة هجمات MITM على هواتف Android ، تحفز Google مطوري التطبيقات على تنفيذ تشفير البيانات المرسلة. تحدثت الشركة عن النجاحات في هذا المجال. وفقًا
لتقرير حديث ، يستخدم 80٪ من التطبيقات على Google Play التشفير.
هاجم التشفير طروادة مزودًا كبيرًا CyrusOne (45 مركز بيانات في الولايات المتحدة وأوروبا). تمكن المهاجمون من تعطيل مركز بيانات واحد في نيويورك ، وأصيب ستة عملاء.