'CloudBleed' bug exposes user data
Inhoudsopgave:
CloudBleed is een van de grootste beveiligingsrisico`s aller tijden en het is momenteel het pronkstuk Cloudflare , de levering van inhoud provider, kreeg onlangs een bug die veel VEEL persoonlijke gegevens heeft veroorzaakt, van wachtwoorden tot gebruikersgegevens tot bankgegevens, op het internet.
Ironisch genoeg is Cloudflare een van de grootste internetbeveiligingsbedrijven en werd het onderzocht vorig jaar via het kwetsbaarheidsrapport van Google tegen hen. Maar het slechtste nieuws is dat Cloudflare-back-up-sites waarschijnlijk al veel gegevens lekken voordat het werd ontdekt door Google-analisten. En met klanten zoals FitBit, Uber en OKCupid is er veel zorgen te maken over de klanten van Cloudflare. Dus, de eerste stap die u moet nemen, is om AL uw wachtwoorden voor elk account op internet te wijzigen en waar mogelijk twee-factor-authenticatie in te schakelen.
CloudFlare, terwijl een van de meer populaire internetservices ter wereld relatief is onbekende naam. Dit komt omdat het achter de schermen werkt om ervoor te zorgen dat websites worden beschermd door een webfirewall. Het is ook een CDN-, Domain Name Server- en DDoS Protector-servicesbedrijf dat een volledig menu met producten voor grote websites aanbiedt. En dat is de grote ironie van de situatie. Als specialistische organisatie voor `content security`, had Cloudflare de laatste plek moeten zijn waar een malware-aanval zo groot is. Immers, talloze bedrijven betalen Cloudflare om hun gebruikersgegevens veilig te houden. De Cloudbleed blunder deed het tegenovergestelde van dat.
Details van CloudBleed
De naam ontleent zijn oorsprong aan de Heartbleed-bug, die vrij veel lijkt op de nieuwe. In feite is de Cloudbleed-bug blijkbaar een gevolg van een fout. Een enkel teken in de code van Cloudflare leek de ramp te veroorzaken. Dit is op dit moment geen informatie over de vraag of dit een menselijke fout is of een opzettelijke actie, maar het zal veel duidelijker lijken zodra het bedrijf in het openbaar verschijnt om de aanval te claimen.
Zowel cf-HTML als de oude Ragel-parser zijn geïmplementeerd als NGINX-modules die zijn gecompileerd in onze NGINX-builds. Deze NGINX-filtermodules ontleden buffers (geheugenblokken) met HTML-responsen, passen zo nodig wijzigingen aan en geven de buffers door aan het volgende filter. Het bleek dat de onderliggende bug die het geheugenlek veroorzaakte al vele jaren aanwezig was in hun op Ragel gebaseerde parser, maar er werd geen geheugen gelekt vanwege de manier waarop de interne NGINX-buffers werden gebruikt. Introductie van cf-HTML veranderde op subtiele wijze de buffering die het lekken mogelijk maakte, hoewel er geen problemen waren in cf-HTML zelf. Ze probeerden gewoon gebruikersgegevens op te slaan op de meest efficiënte locatie die mogelijk was. Maar toen deze locatie zijn geheugen vol had, hebben ze deze op andere websites opgeslagen vanwaaruit hij lekte naar de oneindigheid en verder. Nu is de bijna onmogelijke taak om al die talrijke websites te verzamelen en de gegevens terug te vorderen.
Hoe u beschermd kunt blijven tegen door Cloudbleed getroffen sites
Beveiligingsdeskundige Ryan Lackey, de eigenaar van CryptoSeal die in 2014 werd overgenomen door Cloudflare, heeft enkele tips voor u om uzelf te beschermen.
"Cloudflare bevindt zich achter veel van de grootste consumentenwebservices, dus in plaats van te proberen te identificeren welke services zich op CloudFlare bevinden, is het waarschijnlijk het verstandigst om dit te gebruiken als een kans om te roteren ALLE wachtwoorden op al uw sites. Gebruikers moeten zich ook na deze update afmelden en zich bij hun mobiele toepassingen aanmelden. Terwijl je bezig bent als het mogelijk is om 2FA of 2SV te gebruiken met sites die jij belangrijk vindt. "Lackey zei.
Ontdek of u bent bezocht op door Cloudbleed getroffen sites
Met deze twee browserextensies kunt u controleren of u sites hebt bezocht die zijn getroffen door het beveiligingsprobleem van CloudFlare: Firefox | Chrome. Installeer ze en start de scan om te achterhalen of u onlangs een door Cloudbleed getroffen website hebt bezocht. De
In ieder geval is het misschien een goed idee om de wachtwoorden van uw online accounts te wijzigen en veilig te blijven.
Omvang van het lek
Het meest ongewone deel van het hele fiasco is dat het niet mogelijk is om te beoordelen wie en wat allemaal is getroffen. CloudFlare beweert dat op verzoek een klein deel van de hele database is gelekt door CloudBleed, maar dit komt van een bedrijf dat niets afweet van deze fout totdat iemand van Google hem specifiek opmerkte. Voeg daarbij het feit dat veel van hun gegevens in de cache van andere sites van derden zijn opgeslagen en dat je misschien nooit weet wat alle gegevens zijn aangetast of niet. Maar dat is niet alles. De problemen beperken zich niet alleen tot de klanten van Cloudflare, ook bedrijven met tal van Cloudflare-clients zullen naar verwachting gebruikers zullen ondervinden.
Dokter veroordeeld tot 33 jaar gevangenis voor kinderporno
Dr. . Richard Carino werd maandag veroordeeld in het Amerikaanse District Court voor het Midden District van Florida nadat hij op 10 juli schuldig was bevonden.
Siemens: Duitse klant getroffen door industriële worm bevestigde dinsdag dat een van zijn Duitse klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Siemens bevestigde dinsdag dat een van zijn klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Tot op heden is het bedrijf op de hoogte gebracht van één aanval op een Duitse fabrikant dat Siemens weigerde te id
De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni
Het paneel voor wiskundige invoer gebruikt de wiskundige herkenning die is ingebouwd in Windows 7 om handgeschreven wiskundige uitdrukkingen te herkennen. U kunt het dan gemakkelijk gebruiken met tekstverwerkers of computertabellen. Het paneel voor wiskundige invoer is ontworpen om te worden gebruikt met een tabletpen op een tablet-pc, maar u kunt het ook gebruiken met elk invoerapparaat, zoals een aanraakscherm of zelfs een muis.
Het paneel voor wiskundige invoer gebruikt de wiskundige herkenner die in Windows is ingebouwd 7 om handgeschreven wiskundige uitdrukkingen te herkennen. Je kunt het dan gemakkelijk gebruiken met tekstverwerkers of computertabellen.