セキュリティウィーク05:トークンによるFacebookログイン、Netgearルーターの脆弱性、英国保健省のDDoS-in-self

サイバーセキュリティは、必ずしも外部のサイバー攻撃に対する防御ではありません。 英国の出版物The Registerによると、昨年11月14日、英国保健省(National Health Service)での日は設定されていませんでした。 午前中、従業員は自分の小さな部門の同僚向けに新しいメーリングリストを作成しました。 リストを作成した後、彼女は「Test」という件名の空のメッセージを送信しました。



後に判明したように、メーリングリストを作成するシステムでは、「私の組織の従業員のみ」という項目が選択されました。これは、実際には「すべての従業員、一般的にすべて」を意味し、一瞬、85万人が英国のNHSオフィスにいました。 テストが提出された後、約80人のイライラした同僚がメーリングリストに返信し、すぐに削除するように求めました。 そして出発。



The Registerの情報源によると、小規模な部門の郵便システムでわずか1時間で約5億通のメールメッセージが点滅し、1日を通して通常の手紙の配信が遅れました。 メールのセットアップを担当する外部の請負業者の従業員の功績により、集合チャットルームが突然開かれたにもかかわらず、システムは決して終わりにはなりませんでした。 結局、請負業者は有罪となり、メーリングリストを作成するためにシステムを変更することを余儀なくされ、危害の道から切り離されました。 これは自発的なDDoSです。



Facebookは認証システムに要素を追加し、ハードウェアトークンをサポートします

ニュース 。 Facebookのお知らせ



FacebookはYubiKeyのようなUniversal 2nd Factorベースのハードウェアトークンをサポートするようになりました 。 対応するオプションがFacebookの設定に表示されます。このオプションでは、電話にアクセスできない場合でも、アカウントにトークンを添付してソーシャルネットワークにログインできます。 これ以前は、スマートフォンがFacebookの2要素認証の主な方法でした。かなり便利なシステムにより、既にログインしている電話で認証コードを確認するか、対応するSMSを受信することで、新しいデバイスにログインできました。











一見、トークン認証は最も効率的で便利なスキームではありません。「トークン」は本格的なPCにしか挿入できないため、携帯電話やタブレットではより複雑です。 これまでのところ、コンピューター上でもChromeとFirefoxブラウザーのみがサポートされています。 将来、この問題は、ワイヤなしでNFC経由で動作するトークンの出現により解決できます。 たとえそうであっても、電話がトークンとして機能する場合、デザインは壊れます。 一般に、ほぼ同じ確率で両方を失う可能性があります。 バックアップオプションとして、トークンは便利ですが、他の方法もあります。 どうやら、この場合のソーシャルネットワークは「無害」ルールに従って行動します。 後者のイニシアチブは、ユーザーを保護する他の方法と一致しています:潜在的な被害者へのサイバー攻撃の報告から、OpenPGPのサポートまで。



Netgearルーターがパスワードをバイパスする脆弱性を発見

ニュース 。 Trustwaveの研究 。 Netgear Webサイトの情報



上のリンクでサイモン・ケニンの物語を読むことをお勧めします。防衛システムを研究するプロセスが普通の人間にとって理解できる言語で提示されるまれなケースです。 それはすべて、サイモンのインターネットが突然落ち、ルーターに移動して再起動するのが面倒で、Webインターフェースのパスワードを忘れたという事実から始まりました。 不正なパスワードに関するページのHTMLコードを調べると、Simonはパラメーターの形式の何らかのデジタルコードを持つ文字列unauth.cgiを見つけました。 その時までに、インターネット自体が成長しました。おかげで、このモデルのNetgearルーターに脆弱性が存在するかどうかをグーグルで調べることができました。







脆弱性はすでに発見されていることが判明しました(そして、パッチが適用されている可能性がありますが、ルーターを更新しているのは誰ですか?):unauth.cgiから同じコードを取得し、別の技術的なWebページでフィードすると、パスワードを取得できます。 その後、本格的なテストが開始されました。SimonはNetgearルーターの他の所有者を見つけ、影響を受ける他のモデルを見つけることにしました。 彼はリモートで「脆弱性を悪用」しなければならなかったため、Pythonスクリプトを作成しました。



彼はそれを不完全に書いた。エラーは、必要なコードの代わりにゴミがルーターに転送されるという事実につながった。 だからあなたはどう思いますか? ガベージがバタンと受け取られ、パスワードが返されたことが判明しました。 これは、はるかに多くのモデルに影響を与えるまったく異なる脆弱性です。 この脆弱性はローカルで簡単に悪用されますが、Webインターフェイスへのリモートアクセスが有効になっている場合はリモートで使用することもできます。 Netgearによると、大多数のユーザーはこれをオフにしています。 サイモンによると、そうかもしれませんが、数十万のデバイスが依然としてリモートからの攻撃の対象となっています。



就業日はさらに始まりました。データは昨年4月にメーカーに転送され、それ以来脆弱性をクローズするプロセスが先週まで続きました。 一般情報を無視したインターネットサービスプロバイダーに関する最近の話を思い出すと、これはもちろん研究者とベンダーの相互作用の良い例です。 ただし、エンドユーザーへのパッチ配信に関しては、ルーターがおそらく最も問題のあるデバイスであることを忘れないでください。



古物



「V-5120」



非居住の非危険なウイルス。 デフォルトで.COMおよび.EXEファイルに感染します。 1992年以来、感染ファイルを起動すると、「アクセス拒否」を報告し、DOSに戻ります。



Eugene Kaspersky著の本「MS-DOSのコンピューターウイルス」からの引用。 1992年。 93ページ



免責事項:このコラムは、著者の個人的な意見のみを反映しています。 カスペルスキーの位置と一致する場合もあれば、一致しない場合もあります。 ここは幸運です。



All Articles