Artykuły dotyczące tematu: DoS

dodany: 16.06.2013 | tagi: , , , ,

Luka DoS w fail2ban

0

W fail2ban, otwartoźródłowym programie służącym do zabezpieczania serwerów przed atakami brute-force, znaleziono lukę DoS.

Problem dotyczy wersji 0.8.9. Winne są filtry Apache (apache-auth.conf, apache-nohome.conf, apache-noscript.conf, apache-overflows.conf), w których używane jest niedokładne wyrażenie regularne.

Luka została załatana w wydaniu 0.8.10, zalecamy zatem jak najszybszą aktualizację.

dodany: 09.06.2013 | tagi: , , ,

Aktualizacja BIND łata lukę DoS

0
Aktualizacja BIND łata lukę DoS

Developerzy BIND-a, otwartoźródłowego serwera DNS, poinformowali o wydaniu poprawkowych wersji oznaczonych 9.6-ESV-R9-P1, 9.8.5-P1 i 9.9.3-P1 naprawiających lukę umożliwiającą atakującemu wykonanie ataku DoS.

Luka oznaczona sygnaturą CVE-2013-3919 umożliwiała wyłączenie serwera DNS poprzez wysłanie zapytania do odpowiedniej strefy. Jak twierdzi Internet Systems Consortium, opiekujące się projektem, do czasu poinformowania o problemie, nie było znane żadne wykorzystanie problemu.

Poprawione wersje BIND-a są dostępne do pobrania z serwerów ISC.

dodany: 06.06.2013 | tagi: , ,

Naprawiono lukę DoS w ModSecurity

0
Naprawiono lukę DoS w ModSecurity

Programiści rozwijający ModSecurity, otwartoźródłowy firewall dla aplikacji internetowych, naprawili lukę, która mogła spowodować nagłe wyłączenie programu. Specjalnie przygotowane żądanie HTTP wywoływało akcję forceRequestBodyVariable z nieznanym typem danych, co skutkowało odwołaniem do pustego wskaźnika.

Błąd został naprawiony w wersji 2.7.4, która jednocześnie rozwiązuje inne problemy, ponadto dodaje obsługę libinjection w celu wykrywanania ataków SQL injection. Poinformowano również, że wersja ModSecurity jest uznana za stabilną.

Odkrywca wcześniej opisanej luki opublikował proof-of-concept exploita na Githubie.

dodany: 28.12.2012 | tagi: , ,

NetBSD 6.0.1 dostarcza poprawki bezpieczeństwa i stabilności

2

Po wydanym w październiku NetBSD 6.0, deweloperzy systemu opartego na BSD wypuścili aktualizację poprawek błędów, naprawiających kilka istotnych luk w zabezpieczeniach. Dodatkowo patch do NetBSD 6.0.1 rozwiązuje kilka drobnych problemów jądra systemu operacyjnego, problemy z działaniem systemu, które mogłyby doprowadzić do awarii systemu, problemy z siecią oraz z obsługą smbfs (sieciowy system obsługi plików w Windows), która nie działa na systemach big endianowych.

NetBSD 6.0.1 rozwiązuje cztery problemy związane z bezpieczeństwem, z czego trzy dotyczą ataków typu Denial of Service (w skr. DoS), które mogłyby być wykonane poprzez specjalnie spreparowane pliki XML. W atakach DoS wykorzystuje się wyciek pamięci oraz kolizje haszy w parserze XML (xmlparse program). Może on powodować także nadmierne zużycie deskryptora pliku w komponencie readfilemap jądra systemu.

Naprawione zostały również potencjalne awarie serwera DNS BIND z DNS64. Więcej informacji na temat zmian w NetBSD 6.0.1 można znaleźć w dzienniku zmian.

dodany: 22.10.2012 | tagi: ,

HSBC po ataku DoS

0

W czwartek klienci HSBC  zostali odcięci od bankowości internetowej międzynarodowego kolosa bankowości HSBC na ponad 10 godzin.

Gdy zaczęły się problemy, klienci zareagowali błyskawicznie. Twitter stał się miejscem, w którym klienci zaczęli dzielić się swoimi obawami o dostępie do usług internetowych banku HSBC.

Władze banku zareagowały dość szybko i już po 10 godzinach strona sprawnie działała. W oświadczeniu bank dodał, że żadne dane nie zostały wykradzione. Miało miejsce tylko zakłócenie usług online, ale atak nie wpłynął na inne usługi, takie jak korzystanie z kart kredytowych, debetowych czy bankomatów.

Pozostaje pytanie, kto się tego ataku dopuścił?

I tu mamy problem. Bo zgłosiło się 3 atakujących. Pierwszy był haker powiązany z grupą Anonymous, drugim ludzie z grupy Izz ad – Din al – Quassam Cyber Fighters a trzecim grupa Anonymous.

Islamska grupa w poście (już usuniętym) na Pastebin z harmonogramem ataków różnych instytucji finansowych powiedziała, że to oni stoją za atakiem i że reszta instytucji ma się mieć na baczności. Kolejne mają być (ponownie) Bank of America, Wells Fargo i Ally Financial oraz RBS, Lloyds TSB i Barclays Bank, na których ataki nastąpią w przeciągu kolejnych 5 tygodni.

Atakującego numer jeden i trzy można w sumie uznać za jedno. Grupa  „FawkesSecurity” jest jedną z podgrup grupy Anonymous. Dodatkowo na Twitterze hakerzy podali, że poza atakiem DoS byli w stanie wyciągnąć szczegóły 20 000 kart debetowych. Gdy padło pytanie, czy mają jakiś dowód odparli, że debatują nad tym, czy je opublikować czy nie i, że HSBC wie, że dane wyciekły, ale się do tego nie przyznaje.

http://youtu.be/cdElGFBfOrQ

Po całym zajściu grupa Anonymous opublikowała materiał mówiący, że to oni stoją za atakiem. Islamska grupa usunęła post i milczy. Ale to nie zmienia faktu, że ten rok można z pewnością nazwać złym rokiem dla instytucji finansowych.

dodany: 01.10.2012 | tagi: , , ,

Cyberataki na amerykańskie banki – jest się czego bać?

0

Wrzesień nie był dobrym miesiącem dla amerykańskich banków. Od 19 września strony internetowe Bank of America, JPMorgan Chase, Wells Fargo, US Bank i PNC Bank uległy napaści poprzez atak DoS. Taki atak stwarza ogromne ilości ruchu na stronie, powodując jej przeciążenie i blokuje dostęp do normalnego użytkowania strony jej klientom w całości lub spowalniając dostęp do punktu, w którym korzystanie ze strony staje się bezużyteczne. Aby zablokować kilka tak ciężkich stron internetowych napastnicy mogli wykorzystywać botnety, które zalewają stronę masą symultanicznych żądań.

Fala ataków spowodowała uniemożliwienie klientom wymienionych banków korzystania z usług bankowości internetowej. Chociaż ataki DoS są trochę więcej niż uciążliwością – odmawiają tylko prawa do usługi, ale nie kradną informacji – co może denerwować klientów, którzy nie tylko mają do czynienia z niedogodnościami, ale nie mogą zrozumieć różnicy między różnymi formami ataku.

Dmitri Alperovitch, współzałożyciel firmy CrowStrike, powiedział w wywiadzie dla CNN: Natężenie ruchu wysyłane do tych miejsc jest niespotykane. To 10 do 20 razy więcej odwiedzin, niż można zazwyczaj zobaczyć, dodatkowo, jest to dwa razy taki jak ostatnio rekord DoS.

Ta wypowiedź sugeruje, że ci, którzy stoją za atakami muszą mieć tysiące zaawansowanych serwerów aby osiągnąć taki efekt. Staranne planowanie i tworzenie botnetu było w tym wypadku konieczne i komputer domowy nigdy nie sprosta takiemu zadaniu.

Cały atak był spowodowany gniewem, jaki wzbudził film „The Innocence of Muslims”, który przedstawia Mahometa jako kobieciarza, który przyzwala na wykorzystywanie seksualne dzieci.

Grupa nazywająca siebie Izz ad-Din al-Qassam Cyber Fighters – co jest odniesieniem do świętej muzułmańskiej postaci, która walczyła przeciwko siłom europejskim w latach 1920 i 1930 – wzięła na siebie odpowiedzialność za ataki nazywane „Operacją Ababil”.

Jednak, wg raportów CNN, może być tak, że grupa podpisuje się pod atakami innych osób, na początku, gdy działania nie były tak skoordynowane grupa mogła za nimi stać. Senator Joe Liebermann podejrzewa, że za wszystkim stoi Iran, w związku z coraz bardziej surowymi sankcjami ekonomicznymi, które USA i jej europejscy sojusznicy wprowadzili do irańskich instytucji finansowych. Wcześniej senator twierdził, że stać może za tym również Iran, w odpowiedzi na Stuxneta.

Czy to politycznie czy po prostu w ramach protestu, banki zawsze są atrakcyjne dla cyberatakujących i zazwyczaj posiadają systemy obronne przed włamaniami. DoS może być irytujący, ale nie jest to niebezpieczne i nie wpływa na nic więcej poza stroną internetową. Bankomaty i cała bankowość, poza internetową, działają sprawnie i żadne dane nie zostaną skradzione. Jednakże trzeba przyznać, że z powodu niezakończenia transakcji przez swoich klientów, mogą wzrosnąć koszty dla banku.

Wydaje się, że celowanie w instytucje działające on line – od banków po rządowe strony aż do uniwersytetów – mogą być częścią nowego trendu. Proste ataki, które wymagają planowania, ale nie wyrafinowanych umiejętności, mogą być ważnym elementem tej zmiany. Zamiast wychodzenia na ulice, by zaprotestować, wolą skrzyknąć się za pomocą mediów społecznościowych i zostać zauważonym przez świat.

Im prostsze w użyciu jest narzędzie, tym więcej działaczy można zaangażować. Im mniej wiedzy i umiejętności system musi wymagać, tym bardziej jest dostępny. Jeśli wystarczy tylko kliknięcie w jeden link lub zwykłe pobranie, to jak to może wpłynąć na opinię publiczną i jej zaangażowanie w problemy na arenie międzynarodowej?

Technologia ewoluuje, staje się bardziej wyrafinowana, łatwiejsza w obsłudze i zyskuje wykorzystaniem w każdej dziedzinie i branży. Oczywiście istnieje bardziej zaawansowana technologia, która wymaga ponadprzeciętnych umiejętności i wiedzy, aby móc ją kontrolować.

Nadszedł niestety czas, w którym niewykwalifikowane, duże grupy astników zdobyły potężne, proste w obsłudze narzędzia, które powinny znaleźć się na liście ryzyka u wszystkich z branży finansowej.

Na razie konta bankowe nie zostały zaatakowane i są wystarczająco zabezpieczone. Jednak, jeśli główne instytucje nie są w stanie zablokować takich ataków, które są tylko upierdliwe, co stanie się w momencie, gdy kolejne ataki odbędą się za pomocą prostych, ale potężnych narzędzi?