Security Week 50: Man-in-the-middle attacks di Confluence dan Linux

Beberapa berita dari minggu ini menggambarkan serangan seperti Man-in-the-middle, serta sarana untuk memerangi mereka. Mari kita mulai dengan berita yang relatif aneh: SwiftOnSecurity, seorang pengguna Twitter, secara tidak sengaja menemukan kerentanan nol hari, orang tak dikenal yang berspesialisasi terutama dalam humor yang hampir aman.


Kerentanan memengaruhi App Atlassian Companion, komponen opsional dari layanan kolaborasi Confluence berbasis cloud yang memungkinkan Anda untuk bekerja dengan file di komputer Anda: mengunduh salinan dari cloud, mentransfernya ke perangkat lunak perkantoran, dan kemudian mengirim file yang dimodifikasi kembali. Bagian dari aplikasi adalah server web lokal, dan akses ke sana diwujudkan melalui domain publik dengan nama karakteristik atlassian-domain-for-localhost-connections-only.com .

Domain memutuskan untuk IP 127.0.0.1 lokal - desain ini dibuat untuk mengenkripsi lalu lintas melalui SSL. Masalahnya adalah bahwa skema seperti itu dapat dengan mudah digunakan oleh penyerang yang dapat mengubah catatan DNS: sertifikat untuk semua pengguna lokal dari aplikasi adalah sama, dan tidak ada yang mencegah mengarahkan lalu lintas lokal ke server penyerang dengan akses selanjutnya ke data pribadi. Menurut The Register, Atlassian bekerja untuk mengatasi kerentanan ini.

Para peneliti dari Breakpointing Bad dan University of New Mexico ( berita , deskripsi teknis ) menemukan kerentanan yang jauh lebih licik di sejumlah distribusi Linux (serta Android). Kerentanan ini memungkinkan Anda untuk mengetahui apakah korban terhubung ke VPN dan situs apa yang terhubung. Ini bekerja dalam skenario "titik akses di kafe" - ketika pengguna terhubung ke Wi-Fi publik, yang dikendalikan oleh penyerang. Selain memantau aktivitas pengguna, dalam beberapa kasus, kerentanan memungkinkan data sewenang-wenang untuk disuntikkan ke aliran TCP dan dengan demikian mencegat koneksi.

Kerentanan dapat ditutup sebagian oleh pengaturan jaringan, yaitu dengan mengaktifkan opsi Penyaringan Jalur Balik. Mengubah pengaturan untuk opsi ini dalam rilis perangkat lunak systemd tanggal 28 November 2018 memungkinkan untuk menerapkan skenario serangan paling serius, oleh karena itu, hanya rilis terbaru dari Ubuntu (19.10), Debian (10.2), dan seterusnya terdaftar dalam daftar distribusi Linux yang terpengaruh. Namun, systemd bukanlah "penyebab" utama: semuanya tergantung pada pengaturan OS dan fitur-fitur dari tumpukan jaringan, sehingga ada distribusi tanpa systemd dalam daftar yang terpengaruh. Dari protokol tunneling, OpenVPN, WireGuard, dan IKEv2 / IPSec rentan, tetapi kemungkinan besar tidak Tor.

Apa lagi yang terjadi:
Kaspersky Lab menyimpulkan hasil 2019 dengan gambaran umum tradisional tentang ancaman dan peristiwa (bagian analitis , statistik ). Di antara hal-hal lain, para peneliti melakukan upaya untuk menghitung secara kasar berapa banyak listrik yang dihemat oleh pengguna dari solusi keamanan perusahaan sebagai akibat dari memblokir penambang crypto berbahaya (pada halaman web yang terinfeksi atau dalam bentuk perangkat lunak lokal). Ternyata minimal 240 dan maksimum 1.670 megawatt jam, dalam uang itu dari 900 ribu menjadi 6,3 juta rubel.

Lebih Banyak Laki-Laki di Tengah. Checkpoint Software memberi tahu ( berita , lebih banyak ) tentang serangan yang ditargetkan pada startup Israel dan perusahaan investor ventura Cina. Para penyerang dapat mencegat korespondensi antara kedua korban. Pada saat yang genting, data transfer bank dipalsukan, akibatnya satu juta dolar ditransfer ke penyerang alih-alih startup.

Patch Desember yang ditetapkan untuk Android menutup beberapa kerentanan serius, termasuk yang dapat menyebabkan penolakan layanan permanen. Dua kerentanan lain dalam Kerangka Kerja Media memungkinkan kode arbitrer dijalankan.

Untuk memerangi serangan MITM di ponsel Android, Google memotivasi pengembang aplikasi untuk mengimplementasikan enkripsi data yang dikirimkan. Perusahaan berbicara tentang kesuksesan di bidang ini. Menurut laporan terbaru , 80% aplikasi di Google Play menggunakan enkripsi.

Enkripsi Trojan menyerang penyedia utama CyrusOne (45 pusat data di AS dan Eropa). Penyerang berhasil menonaktifkan satu pusat data di New York, enam pelanggan terluka.

Source: https://habr.com/ru/post/id479426/


All Articles