2021. január Biztonsági Roundup

Üdvözöljük az SSL.com biztonsági összesítésének januári kiadásában! 2021 első hónapja meglehetősen akciódús, hírek szerint zajlott. Ez magában foglalja a digitális biztonságról és a titkosítási hibákról szóló híreket is, ezért néhány újévi történetet összefoglaltunk az Ön számára:

Az NSA kiadja a vállalati titkosított DNS-ajánlásokat

Ebben a hónapban a Nemzetbiztonsági Ügynökség újat adott ki ajánlások [PDF-link] a HTTPS (DoH) DNS-en keresztül a vállalati környezetekben. Ahogy mi korábban említettükA DoH megakadályozza a DNS-lekérdezések és válaszok lehallgatását, amelyeket a múltban sima szövegként küldtek.

A DoH megvalósítása különleges kihívásokat jelent a vállalati hálózatok számára. Az NSA-k sajtóközlemény az ajánlásokról azt állítja, hogy:

Még ha a vállalat nem is fogadja el formálisan, az újabb böngészők és más szoftverek megpróbálhatják a titkosított DNS-t használni, és megkerülhetik a vállalat hagyományos DNS-alapú védekezését. nincs megfelelően végrehajtva.

...

Az NSA azt ajánlja, hogy a vállalati hálózat titkosított vagy nem titkosított DNS-forgalmát csak a kijelölt vállalati DNS-megoldónak küldje el. Ez biztosítja az alapvető vállalati biztonsági ellenőrzések megfelelő használatát, megkönnyíti a helyi hálózati erőforrásokhoz való hozzáférést és védi a belső hálózati információkat. Az összes többi DNS-megoldót ki kell kapcsolni és le kell tiltani.

A dokumentum arra is figyelmeztet, hogy a DoH „nem csodaszer”, és sürgeti az adminisztrátorokat, hogy maradjanak éberek a hamis biztonságérzet ellen: „A DoH nem garantálja a védelmet a számítógépes fenyegetésekkel szembenés a képességük, hogy lássák, hol jár a kliens az interneten. " Az ügynökség azt is megjegyzi, hogy ha nem gondosan valósítják meg, a DoH megzavarhatja a vállalatok saját biztonságával kapcsolatos forgalmi ellenőrzését.

Az SSL.com elvihetősége: A DoH engedélyezése az Ön böngészőjében egy egyszerű adatvédelem az otthoni felhasználók számára, de a protokoll a vállalati hálózati alkalmazások figyelmeztetéseivel együtt jár.

Az Apple eltávolítja a tűzfal megkerülésének „Feature” funkcióját a macOS-ban

Emlékezz visszafelé november amikor az Apple nem népszerű választást tett arra, hogy saját alkalmazásai megkerüljék a tűzfalakat és más, harmadik féltől származó alkalmazásokat? Nos, ebben az évben az Apple úgy döntött, hogy ezt már nem teszi meg. Amint arról a Ravie Lakshmanan A Hacker News, a kérdés először ősszel, a Big Sur megjelenése után vonta fel a szemöldökét, és figyelmeztetéseket váltott ki, hogy a választás „megérett a visszaélésekre ... egy támadó kihasználhatja a kényes adatok kiszűrését azáltal, hogy visszahúzza őket a a listát, majd megkerüli a tűzfalakat és a biztonsági szoftvereket. ” A cikk idézi Patrick Wardle-t, az egyik legfontosabb biztonsági kutatót Jamf, az Apple backtrackjéről: "Sok rossz sajtó és sok visszajelzés / hibajelentés után az Apple-től olyan fejlesztőktől, mint én, úgy tűnik, hogy a Cupertinóban bölcsebb (biztonságosabb tudatú) elmék győzedelmeskedtek."

Az SSL.com elvihetősége: Örülünk, hogy az Apple eltávolította ezt a „funkciót” a macOS-ból. Amellett, hogy megnehezítette azokat, akik saját hálózati forgalmukat akarják ellenőrizni és figyelemmel kísérni, megérte a rosszindulatú szereplők általi kiaknázás.

Végre véget ért az Adobe Flash

Mint böngészőink örökre figyelmeztetnek minket, az Adobe Flashnek is vége. Vagy ahogy Simon Sharwood nagyon drámai címsor a The Register nyilvánosságra hozza:Ez az. Vége. Tényleg vége. Mától az Adobe Flash Player már nem működik. Szabadok vagyunk. Csak elmehetünk ... A Flash-Pocalypse után kint botorkálunk, remélve, hogy soha senki nem hoz olyan bizonytalan szoftvert, mint valaha.”12. január 2021-től bárki, aki megpróbál hozzáférni az Adobe Flash Player tartalmához, megjelenik egy„ haláleset ”, amely egy„ életvégi általános információs oldalhoz ”vezet, ahol„ az Adobe nyomatékosan javasolja az összes felhasználónak, hogy azonnal távolítsa el a Flash Playert segíthetnek rendszereik védelmében. ”

Mivel a Register cikk eulogizálja a Flash-t, a szoftver évtizedek óta felbecsülhetetlen eszköz volt, amíg bizonytalansága túlságosan elviselhetővé vált:

2005-ben az Adobe, amely addigra jól és valóban kitalálta, hogy az online tartalom inkább nagyobb lesz, mint az asztali kiadás, részben megszerezte a Macromediát, hogy kezébe vegye a Flash-t.

Ez segítette az Adobe-t abban, hogy megerősítse szerepét, mint a kreatív eszközök de facto szabványát. De az Adobe egyre nagyobb biztonsági terhet is kapott, mert a Flash nem volt megfelelően felépítve. A hackerek észrevették, hogy a plugin a számítógépes biztonság svájci sajtja - tele lyukakkal -, és a szoftvert kíméletlenül kihasználva rosszindulatú programokkal fertőzte meg a bolygó körüli áldozatokat.

Évek óta tartó támadások és az alternatívák térnyerése után az Adobe 2017 júliusában jelentette be a Flash megszűnését, mondván, hogy 31. december 2020-én megszűnik a támogatás.

És most a vállalat beváltotta ezt az ígéretet, a Flash Player legújabb verzióiban egy „logikai bombával”, amely megakadályozta, hogy a kód január 12 óta tartalmat jelenítsen meg. Még a bőséges figyelmeztetés ellenére is a Flash halála okozott némi problémát. Lényeges és furcsa, hogy Észak-Kínában Dalian városa Flash-szel üzemeltette vasúti rendszerét. 20 órán át volt lent mielőtt újra kalóz verzión futna.

Az SSL.com elvihetősége: Reméljük, hogy egyik felhasználónk sem támaszkodik továbbra is a Flash-re animációban és interaktív webhelyeken (vagy vasútvonalakon), de ez most végleg elmúlt. Nyugodjon békében.

MalwareBytes által elért SolarWinds hackerek

2020 decemberében a SolarWinds támad nagy címsorokat tett, amikor a hackerek képesek voltak szoftverterjesztési rendszerével megfertőzni az ügyfélhálózatokat. Ebben a hónapban a Malwarebytes biztonsági cég elárulta, hogy ugyanaz a csoport kompromisszumot kötött, amely legalább egy tucat amerikai kormányzati szervet és magáncéget veszélyeztetett. Alapján egy cikket írta Dan Goodin Ars Technica, a nyomozók megállapították, hogy a hackerek hozzáfértek néhány belső vállalati e-mailhez, és "semmilyen bizonyíték nincs a jogosulatlan hozzáférésre vagy kompromisszumokra bármely Malwarebytes gyártási környezetben". Ez azonban nem jelenti azt, hogy a támadás következménytelen volt. A cikkből:

"A mi esetünkben a fenyegetés szereplője egy önaláírt tanúsítvánnyal ellátott tanúsítványt adott hozzá a szolgáltatás fő számlájához" - írta Marcin Kleczynski, a Malwarebytes kutatója. "Innentől kezdve hitelesíthetik a kulcsot, és API-hívásokat kezdeményezhetnek az e-mailek kérésére az MSGraph-on keresztül."

A múlt héten az e-mail kezelő szolgáltató, a Mimecast azt is elmondta, hogy a hackerek megsértették az általa kiadott digitális tanúsítványt, és arra használták fel, hogy azokat a kiválasztott ügyfeleket célozzák meg, akik a vállalat felhőalapú szolgáltatásán keresztül küldött és kapott adatok titkosítására használják. Míg a Mimecast nem állította, hogy a tanúsítvány-kompromisszum a folyamatos támadáshoz kapcsolódik, a hasonlóságok valószínűsítik, hogy a két támadás összefügg.

A cikk szerint a Malwarebytes megsértése már negyedik alkalom, amikor egy vállalat kiderítette, hogy a SolarWinds incidensért felelős nemzetállam által támogatott hackerek célozták meg. Ezenkívül számos kormányzati ügynökséget is megcéloztak az ügynökök, amelyek állítólag a Védelmi, Igazságügyi, Pénzügyminisztérium és a Nemzeti Egészségügyi Intézeteket tartalmazzák.

Az SSL.com elvihetősége: A digitális tanúsítványok a biztonság ellenkezőjét nyújtják, amikor a behatolók hozzáférhetnek privát kulcsokhoz vagy rendszergazdai jogosultságokhoz, hogy a rendszereket tetszőleges hitelesítő adatokra bízzák.

Feliratkozás az SSL.com hírlevelére

Ne hagyja ki az SSL.com új cikkeit és frissítéseit

Örülnénk a visszajelzésének

Töltse ki felmérésünket, és ossza meg velünk véleményét legutóbbi vásárlásával kapcsolatban.