Top Categories

Spotlight

Discord

todayoktober 24, 2019

Cybercrime Envicom

Discord veranderde in een Info Stealing achterdeur van Nieuw Malware

Een nieuwe malware richt zich op Discord Gebruikers door de Windows Discord Cliënt zo te wijzigen dat deze wordt omgezet in een achterdeur en een trojan voor het stelen van informatie. De Windows Discord Cliënt is een Electron Toepassing, wat betekent dat bijna alle functionaliteit is afgeleid van HTML, CSS en JavaScript. Hiermee kan malware zijn kernbestanden wijzigen, zodat de cliënt [...]


8 Nieuwe HTTP/2 implementatie fouten stellen websites bloot aan DoS-aanvallen

Cyber security Envicom todayaugustus 14, 2019 22

Background
share close
http/2-dos-envicom

Verschillende implementaties van HTTP / 2, de nieuwste versie van het HTTP-netwerkprotocol, zijn kwetsbaar bevonden voor meerdere beveiligingsproblemen in de meest populaire webserversoftware, waaronder Apache, Microsoft’s IIS en NGINX.

HTTP / 2 werd gelanceerd in mei 2015 en is ontworpen voor betere beveiliging en verbeterde online ervaring door het laden van pagina’s te versnellen. Tegenwoordig gebruiken meer dan honderden miljoenen websites, of ongeveer 40 procent van alle sites op internet, het HTTP / 2-protocol.

Er zijn in totaal acht zeer ernstige HTTP / 2 kwetsbaarheden, zeven ontdekt door Jonathan Looney van Netflix en één door Piotr Sikora van Google, als gevolg van uitgeputte bronnen bij het verwerken van kwaadaardige invoer, waardoor een client de wachtrijbeheercode van de server kan overbelasten.

De kwetsbaarheden kunnen worden misbruikt om Denial of Service-aanvallen (DoS) te starten tegen miljoenen online services en websites die op een webserver worden uitgevoerd met de kwetsbare implementatie van HTTP / 2, waardoor ze voor iedereen offline kunnen worden gezet.

Het aanvalsscenario, in de termen van de leek, is dat een kwaadwillende client een kwetsbare server vraagt ​​om iets te doen dat een reactie genereert, maar vervolgens weigert de client de reactie te lezen, waardoor deze gedwongen wordt buitensporig geheugen en CPU te verbruiken tijdens het verwerken van verzoeken.

“Deze fouten maken een klein aantal kwaadaardige sessies met lage bandbreedte mogelijk om te voorkomen dat deelnemers aan de verbinding extra werk doen. Deze aanvallen zullen waarschijnlijk bronnen uitputten zodat andere verbindingen of processen op dezelfde machine ook kunnen worden beïnvloed of crashen,” legt Netflix uit in een advies uitgebracht dinsdag.

De meeste van de hieronder genoemde kwetsbaarheden werken op de HTTP / 2-transportlaag:

  • CVE-2019-9511 – HTTP / 2 “Data Dribble”
  • CVE-2019-9512 – HTTP / 2 “Ping Flood”
  • CVE-2019-9513 – HTTP / 2 “Resource Loop”
  • CVE-2019-9514 – HTTP / 2 “Reset Flood”
  • CVE-2019-9515 – HTTP / 2 “Instellingen Flood”
  • CVE-2019-9516 – HTTP / 2 “0-Lengte headers lek”
  • CVE-2017-9517 – HTTP / 2 “Interne gegevensbuffering”
  • CVE-2019-9518 – HTTP / 2 “Verzoekgegevens / koptekst overstroming”

“Sommige zijn efficiënt genoeg om te voorkomen dat een enkel eindsysteem schade kan aanrichten op meerdere servers. Andere aanvallen zijn minder efficiënt; nog minder efficiënte aanvallen kunnen de deur openen voor DDoS-aanvallen die moeilijk te detecteren en te blokkeren zijn”, aldus de adviserende instantie .

Er moet echter worden opgemerkt dat de kwetsbaarheden alleen kunnen worden gebruikt om een ​​DoS-toestand te veroorzaken en dat aanvallers de vertrouwelijkheid of integriteit van de gegevens op de kwetsbare servers niet kunnen schaden.

Netflix-beveiligingsteam, dat in samenwerking met Google en CERT-coördinatiecentrum de gemelde HTTP / 2-fouten openbaarde, ontdekte zeven van de acht kwetsbaarheden in verschillende HTTP / 2-serverimplementaties in mei 2019 en meldde deze op verantwoorde wijze aan elk van de getroffen leveranciers en beheerders .

Volgens CERT zijn de getroffen leveranciers NGINX, Apache, H2O, Nghttp2, Microsoft (IIS), Cloudflare, Akamai, Apple (SwiftNIO), Amazon, Facebook (Proxygen), Node.js en Envoy proxy, waarvan er al veel zijn vrijgegeven beveiligingspatches en adviezen.

Heeft u iets te zeggen over dit artikel? Reageer hieronder of deel het met ons op Facebook, Twitter of onze LinkedIn-groep.

Written by: Envicom

Rate it
Previous post

Post comments (0)

Leave a reply

Your email address will not be published. Required fields are marked *