Xem Cấm Cười | Bà Ngoại 93t Đọc Bài Thơ Con Cò Nhảy Hip Hop. | 8 Sang bó tay luôn kk | Tập 1 Bản Góc
Phần lớn các cổng email và web, tường lửa, máy chủ truy cập từ xa, hệ thống UTM (quản lý mối đe dọa) và các thiết bị an ninh khác
Hầu hết các thiết bị bảo mật được bảo trì kém các hệ thống Linux với các ứng dụng Web không an toàn được cài đặt trên chúng, theo Ben Williams, một thử nghiệm thâm nhập tại NCC Group, người đã trình bày phát hiện hôm thứ Năm tại hội nghị an ninh Black Hat Europe 2013 tại Amsterdam. Bài nói chuyện của ông có tựa đề “Khai thác các sản phẩm bảo mật một cách mỉa mai”.
Williams điều tra các sản phẩm từ một số hãng bảo mật hàng đầu, bao gồm Symantec, Sophos, Trend Micro, Cisco, Barracuda, McAfee và Citrix. Một số đã được phân tích như là một phần của các bài kiểm tra thâm nhập, một phần như là một phần của đánh giá sản phẩm cho khách hàng và những người khác trong thời gian rảnh rỗi của mình.
[Đọc thêm: Làm thế nào để loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn]Hơn 80 phần trăm các sản phẩm thử nghiệm có những lỗ hổng nghiêm trọng tương đối dễ tìm, ít nhất là cho một nhà nghiên cứu có kinh nghiệm, Williams nói.
Các giao diện của hầu hết các thiết bị bảo mật đã được kiểm tra không có sự bảo vệ chống lại sự bẻ khóa mật khẩu brute-force và có các lỗ hổng kịch bản trên trang web cho phép chiếm đoạt phiên. Hầu hết trong số họ cũng tiếp xúc với thông tin về mô hình và phiên bản sản phẩm cho người dùng chưa được xác thực, điều này sẽ giúp kẻ tấn công dễ dàng khám phá các thiết bị dễ bị tổn thương hơn. yêu cầu giả mạo. Những lỗ hổng này cho phép kẻ tấn công truy cập các chức năng quản trị bằng cách lừa các quản trị viên đã được xác thực truy cập vào các trang web độc hại.
Những sai sót mà Williams tìm thấy ít thường xuyên hơn bao gồm bỏ qua xác thực trực tiếp, kịch bản cross-of-band cross-of-band, giả mạo yêu cầu trên trang web, từ chối dịch vụ và định cấu hình sai SSH. Trong các bài thuyết trình của mình, Williams đã trình bày một số ví dụ về những sai sót mà ông đã tìm thấy trong các thiết bị từ Sophos, Symantec và Trend Micro có thể được sử dụng để kiểm soát hoàn toàn. trên các sản phẩm. Một tờ giấy trắng với nhiều chi tiết hơn về những phát hiện và khuyến nghị của ông cho các nhà cung cấp và người dùng đã được đăng tải trên trang web của NCC Group. Williams cho biết: “Tôi không đồng ý”, hầu hết các thiết bị được thử nghiệm đều thực sự kém bảo trì các hệ thống Linux với các phiên bản hạt nhân lỗi thời, các gói cũ và không cần thiết được cài đặt và các cấu hình kém khác. Hệ thống tập tin của họ cũng không bị “cứng”, vì không có kiểm tra tính toàn vẹn, không có các tính năng bảo mật hạt nhân của SELinux hoặc AppArmour, và hiếm khi tìm thấy các hệ thống tập tin không thể ghi hoặc không thực thi được.
Một vấn đề lớn là các công ty thường tin rằng vì các thiết bị này là các sản phẩm bảo mật được tạo ra bởi các nhà cung cấp bảo mật, chúng vốn dĩ an toàn, chắc chắn là một sai lầm, Williams cho biết.
Ví dụ, kẻ tấn công truy cập root trên một thiết bị bảo mật email có thể làm nhiều hơn quản trị viên thực sự có thể, ông nói. Quản trị viên hoạt động thông qua giao diện và chỉ có thể đọc các email được gắn cờ là spam, nhưng với trình bao gốc, kẻ tấn công có thể nắm bắt tất cả lưu lượng email đi qua thiết bị, ông nói. Sau khi bị xâm nhập, các thiết bị bảo mật cũng có thể phục vụ như một cơ sở để quét mạng và tấn công các hệ thống dễ bị tấn công khác trên mạng.
Cách thức mà các thiết bị có thể bị tấn công phụ thuộc vào cách chúng được triển khai bên trong mạng. Trong hơn 50% các sản phẩm thử nghiệm, giao diện Web chạy trên giao diện mạng bên ngoài, Williams nói.
Tuy nhiên, ngay cả khi giao diện không thể truy cập trực tiếp từ Internet, nhiều lỗ hổng được xác định cho phép tấn công phản chiếu, nơi kẻ tấn công lừa người quản trị hoặc người dùng trên mạng cục bộ truy cập trang độc hại hoặc nhấp vào liên kết được tạo thủ công cụ thể để tấn công công cụ qua trình duyệt của họ.
Trong trường hợp một số cổng email, kẻ tấn công có thể tạo và gửi email có mã khai thác cho lỗ hổng tập lệnh chéo trang web trong dòng chủ đề. Nếu email bị chặn là spam và quản trị viên kiểm tra nó trong giao diện thiết bị, mã sẽ tự động thực thi.
Thực tế là các lỗ hổng tồn tại trong các sản phẩm bảo mật là mỉa mai, Williams nói. Tuy nhiên, tình hình với các sản phẩm không bảo mật có thể tồi tệ hơn, Không chắc rằng các lỗ hổng đó sẽ bị khai thác trong các cuộc tấn công hàng loạt, nhưng chúng có thể được sử dụng trong các cuộc tấn công nhắm vào các công ty cụ thể.
Đã có một số tiếng nói cho biết nhà cung cấp mạng của Trung Quốc Huawei có thể đang cài đặt các sản phẩm của mình theo yêu cầu của chính phủ Trung Quốc, Williams nói. Tuy nhiên, với những lỗ hổng như thế này đã tồn tại trong hầu hết các sản phẩm, một chính phủ có lẽ thậm chí không cần phải thêm nhiều hơn nữa, ông bảo. sản phẩm cho Internet, nhà nghiên cứu cho biết. Truy cập vào giao diện cũng nên bị hạn chế đối với mạng nội bộ vì tính chất phản xạ của một số cuộc tấn công.
Quản trị viên nên sử dụng một trình duyệt để duyệt chung và một trình duyệt khác để quản lý các thiết bị thông qua giao diện Web. Họ nên sử dụng một trình duyệt như Firefox với phần mở rộng bảo mật NoScript được cài đặt, ông nói.
Williams cho biết ông đã báo cáo các lỗ hổng mà ông đã phát hiện cho các nhà cung cấp bị ảnh hưởng. Câu trả lời của họ thay đổi, nhưng nói chung các nhà cung cấp lớn đã làm tốt nhất trong việc xử lý các báo cáo, sửa lỗi và chia sẻ thông tin với khách hàng của họ, ông nói.
Yahoo đã thử nghiệm một hệ thống giúp người dùng có thể thêm hàng triệu đô la để sử dụng hệ thống trí tuệ nhân tạo mới để tìm ra những tin tức mà độc giả của họ thích, một nhà nghiên cứu của công ty cho biết hôm thứ Năm. Nghiên cứu viên Deepak Agarwal của Yahoo là một phần của một nhóm gồm khoảng 10 nhà nghiên cứu đã trải qua vài tháng thử nghiệm xem các thuật toán tình báo nhân tạo của họ có thể giúp thúc đẩy hay không lưu lượng truy cập trang web trong mô-đun Hôm nay của Yahoo - một phần của t

Trong nội bộ, họ gọi hệ thống là Công cụ Kiến thức Tối ưu hoá Nội dung (COKE) và những chuyên viên làm việc trên Các nhà biên tập của Yahoo đã có những bản năng khá tốt về việc liệu một câu chuyện có nóng và thuyết phục những người phụ trách trang đầu để cho phép máy móc gọi điện thoại về việc đặt câu chuyện ban đầu là một thử thách, Agarwal, phát biểu tại các mô hình mới trong việc sử dụng hội nghị Máy tính tại cơ sở nghiên cứu Almaden của IBM. "Các biên tập viên đã làm điều này trong nhiều năm
Công ty đã phát triển một thiết bị, Avalanche Photodetector (APD) các nhà nghiên cứu tuyên bố đây là một tiến bộ lớn trong lĩnh vực silicon photonics, trong đó silic được sử dụng để chuyển các xung ánh sáng để trao đổi dữ liệu giữa các chip và các thiết bị. Khi năng lực tính toán phát triển, các nhà nghiên cứu trong lĩnh vực này đang phát triển các công nghệ rẻ hơn và nhanh hơn như APDs có thể cho phép các ứng dụng băng thông rộng như thực tế ảo 3D và điều trị từ xa.

[Xem thêm: Hộp NAS tốt nhất cho truyền thông và sao lưu phương tiện truyền thông]
Mặc dù số lượng các cuộc tấn công mạng thành công do tin tặc Đông Á đưa ra chống lại các công ty và các tổ chức chính phủ trên khắp thế giới trong những năm gần đây, các nhà nghiên cứu bảo mật cho biết. Các nhà nghiên cứu bảo mật cho rằng, các tin tặc Đông Á thống trị các tiêu đề liên quan đến an ninh mạng trên khắp thế giới với sự xâm nhập cao và các mối đe dọa liên tục (APT), nó sẽ là một sai lầm để kết luận rằng những kẻ tấn công này là mối đe dọa hình sự lớn nhất hoặc duy nhất đối với Intern

"Sau khi tiến hành nghiên cứu sâu rộng về bản chất của khu vực Đông Á và Đông Âu, Trend Micro kết luận rằng tin tặc từ Khối Liên Xô trước đây là một mối đe dọa tinh vi và bí mật hơn so với các đối tác Đông Á nổi tiếng hơn, "Kellermann, người cho đến gần đây làm ủy viên Ủy ban An ninh mạng cho Tổng thống Hoa Kỳ thứ 44