Inside Cloudbleed
Daftar Isi:
CloudBleed adalah salah satu ancaman keamanan terbesar sepanjang masa, dan itu pada masa jayanya saat ini. Cloudflare , pengiriman konten penyedia, baru-baru ini mendapat bug yang telah menyebabkan BANYAK data pribadi, mulai dari kata sandi hingga detail pengguna ke informasi bank, bocor keluar di Internet.
Ironisnya, Cloudflare adalah salah satu perusahaan keamanan internet terbesar dan dibawa ke penelitian tahun lalu melalui laporan kerentanan Google terhadap mereka. Tetapi berita buruknya adalah bahwa situs-situs yang didukung Cloudflare mungkin telah membocorkan banyak data sebelum ditemukan oleh analis Google. Dan, dengan klien seperti FitBit, Uber, dan OKCupid, ada banyak yang perlu dikhawatirkan klien Cloudflare. Jadi, langkah pertama yang perlu Anda ambil adalah mengubah SEMUA kata sandi Anda di setiap akun di Internet dan memungkinkan autentikasi dua faktor sedapat mungkin.
CloudFlare, sementara salah satu layanan Internet yang paling populer di dunia, adalah relatif nama tidak dikenal. Ini karena ia bekerja di belakang layar untuk memastikan bahwa situs web dilindungi oleh firewall web. Ini juga merupakan perusahaan layanan CDN, Server Nama Domain, dan Pelindung DDoS yang menawarkan seluruh menu produk untuk situs web utama. Dan, itu adalah ironi besar dari situasinya. Menjadi organisasi spesialis `keamanan konten`, Cloudflare seharusnya menjadi tempat terakhir untuk memiliki serangan malware sebesar ini. Lagi pula, tak terhitung perusahaan membayar Cloudflare untuk membantu menjaga data pengguna mereka tetap aman. Kesalahan Cloudbleed melakukan kebalikannya.
Rincian CloudBleed
Nama ini berasal dari bug Heartbleed, yang sangat mirip dengan yang baru. Bahkan, ternyata, bug Cloudbleed adalah hasil dari kesalahan. Satu karakter dalam kode Cloudflare tampaknya telah menyebabkan bencana. Saat ini tidak ada informasi apakah ini kesalahan manusia atau tindakan yang disengaja, tetapi akan tampak jauh lebih jelas setelah perusahaan keluar di depan umum untuk mengklaim serangan.
Saat ini, hanya ada posting blog ini untuk mendapatkan kami ` fakta dari. Ini menyebutkan bahwa masalah muncul dari keputusan perusahaan untuk menggunakan parser HTML baru yang disebut cf-HTML. Sebuah parser HTML adalah aplikasi yang memindai kode untuk menarik informasi yang relevan seperti tag awal dan tag akhir. Ini membuatnya lebih mudah untuk memodifikasi kode itu.
Baik cf-HTML dan parser Ragel tua diimplementasikan sebagai modul NGINX yang dikompilasi ke dalam build NGINX kami. Modul filter NGINX ini mengurai buffer (blok memori) yang berisi tanggapan HTML, membuat modifikasi seperlunya, dan meneruskan buffer ke filter berikutnya. Ternyata bug yang mendasari yang menyebabkan kebocoran memori telah hadir dalam pengurai berbasis Rager selama bertahun-tahun, tetapi tidak ada memori bocor karena cara buffer NGINX internal digunakan. Memperkenalkan cf-HTML secara halus mengubah buffering yang memungkinkan kebocoran meskipun tidak ada masalah dalam cf-HTML itu sendiri.
Apa artinya ini dalam istilah awam adalah bahwa niat Cloudflare benar-benar tidak berbahaya. Mereka hanya mencoba menyimpan data pengguna di lokasi yang paling efisien mungkin. Tetapi ketika lokasi ini penuh dengan ingatannya, mereka menyimpannya di situs web lain dari mana ia bocor hingga tak terbatas dan seterusnya. Sekarang tugas yang hampir tidak mungkin adalah mengumpulkan semua situs web tersebut dan mengklaim kembali datanya.
Bagaimana agar tetap terlindung dari situs-situs yang terpengaruh Cloudbleed
Pakar Keamanan Ryan Lackey, pemilik CryptoSeal yang diakuisisi oleh Cloudflare pada tahun 2014, telah beberapa kiat bagi Anda untuk melindungi diri sendiri selagi bisa.
“Cloudflare berada di belakang banyak layanan web konsumen terbesar, jadi daripada mencoba mengidentifikasi layanan mana yang ada di CloudFlare, mungkin paling bijaksana untuk menggunakan ini sebagai peluang untuk memutar SEMUA kata sandi di semua situs Anda. Pengguna juga harus keluar dan masuk ke aplikasi seluler mereka setelah pembaruan ini. Sementara Anda melakukannya jika mungkin menggunakan 2FA atau 2SV dengan situs yang Anda anggap penting. "Kata Lackey.
Cari tahu apakah Anda mengunjungi situs-situs terpengaruh Cloudbleed
Kedua ekstensi peramban ini akan memungkinkan Anda memeriksa apakah Anda telah mengunjungi situs-situs yang terkena masalah keamanan CloudFlare: Firefox | Chrome. Instal dan mulai pindai untuk mencari tahu apakah Anda baru saja mengunjungi situs web yang terpengaruh Cloudbleed. The
Bagaimanapun, itu mungkin ide yang baik untuk mengubah kata sandi dari akun online Anda dan tetap aman.
Tingkat kebocoran
Bagian yang paling tidak biasa tentang seluruh kegagalan adalah bahwa itu tidak mungkin untuk menilai siapa dan apa semua yang telah terpengaruh. CloudFlare mengklaim bahwa hanya satu menit bagian dari seluruh basis data telah dibocorkan oleh CloudBleed berdasarkan permintaan, tetapi ini berasal dari perusahaan yang tidak tahu tentang bug ini sampai seseorang dari Google menunjukkannya secara khusus. Tambahkan ke itu, fakta bahwa banyak data mereka di-cache di situs pihak ketiga lainnya, dan Anda mungkin tidak pernah tahu apa semua data telah dikompromikan atau tidak. Tapi, bukan itu saja. Masalahnya tidak hanya terbatas pada klien Cloudflare - perusahaan yang memiliki banyak klien Cloudflare karena pengguna juga diperkirakan akan terpengaruh.
Keamanan, Keamanan, Keamanan Lebih Banyak
Berita keamanan mendominasi minggu ini, dan itu tidak diragukan lagi akan terjadi minggu depan juga, dengan Black Hat dan Defcon ...
Cara melihat Laporan Ancaman Ancaman Lanjutan
Ada tiga jenis laporan ATP - Laporan status perlindungan ancaman, laporan Pembuangan Pesan ATP & Perlindungan Ancaman Tingkat Lanjut Laporan Jenis File.
Ancaman Malware & Ancaman Besar
Menurut Laporan Ancaman Malwarebytes Serangan keamanan informasi yang melibatkan malware berbahaya diperkirakan akan semakin sering terjadi tahun depan.