Windows

CloudBleed: La menace de sécurité qui prend Internet par une tempête

DDoS Protection, WAF, CDN and more from Cloudflare

DDoS Protection, WAF, CDN and more from Cloudflare

Table des matières:

Anonim

CloudBleed est l`une des plus grandes menaces de sécurité de tous les temps, et elle est actuellement à son apogée Cloudflare , la livraison de contenu fournisseur, a récemment eu un bug qui a provoqué BEAUCOUP de données personnelles, des mots de passe aux informations bancaires en passant par les informations bancaires.

Ironiquement, Cloudflare est l`une des plus grandes sociétés de sécurité Internet et a été soumise à un examen minutieux. l`année dernière à travers le rapport de vulnérabilité de Google contre eux. Mais la pire nouvelle est que les sites sauvegardés par Cloudflare ont probablement fuit des données bien avant d`être découvert par les analystes de Google. Et, avec des clients comme FitBit, Uber et OKCupid, il y a beaucoup à s`inquiéter des clients de Cloudflare. Ainsi, la première étape que vous devez prendre est de changer tous vos mots de passe sur chaque compte sur Internet et d`activer l`authentification à deux facteurs dans la mesure du possible.

CloudFlare, l`un des services Internet les plus populaires dans le monde, est relativement nom inconnu. c`est parce que cela fonctionne dans les coulisses pour s`assurer que les sites Web sont protégés par un pare-feu Web. c`est aussi une société de services de CDN, de Domain Name Server et de DDoS Protector qui offre un menu complet de produits pour les principaux sites Web. Et, c`est la grande ironie de la situation. En tant qu`organisation spécialisée dans la sécurité du contenu, Cloudflare aurait dû être le dernier endroit où une attaque de logiciels malveillants était aussi importante. Après tout, d`innombrables entreprises paient Cloudflare pour protéger leurs données utilisateur. La gaffe Cloudbleed a fait le contraire de cela

Détails de CloudBleed

Le nom tire son origine du bug Heartbleed, qui est assez similaire au nouveau. En fait, apparemment, le bug Cloudbleed est le résultat d`une erreur. Un seul personnage dans le code de Cloudflare a semblé causer le désastre. Il n`y a actuellement aucune information sur le fait qu`il s`agisse d`une erreur humaine ou d`une action délibérée, mais cela semblera beaucoup plus évident une fois que l`entreprise se présentera publiquement pour réclamer l`attaque.

Actuellement, il n`y a que cet article faits `de. Il mentionne que le problème découle de la décision de l`entreprise d`utiliser un nouvel analyseur HTML appelé cf-HTML. Un analyseur HTML est une application qui analyse le code pour extraire les informations pertinentes telles que les balises de début et les balises de fin. Cela facilite la modification de ce code.

CF-HTML et l`ancien analyseur Ragel ont tous deux été implémentés en tant que modules NGINX compilés dans nos versions NGINX. Ces modules de filtrage NGINX analysent les tampons (blocs de mémoire) contenant des réponses HTML, apportent les modifications nécessaires et transmettent les tampons au filtre suivant. Il s`est avéré que le bogue sous-jacent qui causait la fuite de mémoire était présent dans leur analyseur basé sur Ragel depuis de nombreuses années, mais aucune mémoire n`a été divulguée à cause de la façon dont les tampons NGINX internes étaient utilisés. l`introduction de cf-HTML modifiait subtilement la mise en mémoire tampon qui permettait la fuite même s`il n`y avait pas de problèmes dans le cf-HTML lui-même.

En termes simples, les intentions de Cloudflare étaient parfaitement inoffensives. Ils ont juste essayé de stocker les données de l`utilisateur dans l`emplacement le plus efficace possible. Mais quand cet emplacement a eu sa mémoire pleine, ils l`ont stocké sur d`autres sites Web d`où il a fui vers l`infini et au-delà.

Comment rester protégé contre les sites affectés par Cloudbleed

l`expert en sécurité Ryan Lackey, le propriétaire de CryptoSeal qui a été acquis par Cloudflare en 2014, a

«Cloudflare est à l`origine de plusieurs des plus grands services Web destinés aux consommateurs. Ainsi, plutôt que d`essayer d`identifier les services disponibles sur CloudFlare, il est probablement plus prudent de les utiliser comme une opportunité de rotation. TOUS les mots de passe sur tous vos sites. Les utilisateurs doivent également se déconnecter et se connecter à leurs applications mobiles après cette mise à jour. Tandis que vous y êtes, s`il est possible d`utiliser 2FA ou 2SV avec des sites que vous considérez comme importants. "Lackey dit.

Découvrez si vous avez visité des sites affectés par Cloudbleed

Ces deux extensions de navigateur vous permettent de vérifier si vous avez visité des sites affectés par le problème de sécurité de CloudFlare: Firefox | Chrome. Installez-les et lancez l`analyse pour savoir si vous avez récemment visité des sites Web affectés par Cloudbleed.

Dans tous les cas, il peut être judicieux de changer les mots de passe de vos comptes en ligne et de rester en sécurité

Étendue de la fuite

La partie la plus inhabituelle de tout le fiasco est que ce n`est pas possible pour juger qui et quoi tout a été affecté. CloudFlare prétend que seule une infime partie de la base de données a été divulguée par CloudBleed à la demande, mais cela provient d`une entreprise qui ne connaissait pas ce bogue jusqu`à ce que quelqu`un de Google le signale spécifiquement. Ajoutez à cela, le fait que beaucoup de leurs données ont été mises en cache sur d`autres sites tiers, et vous pourriez ne jamais savoir ce que toutes les données ont été compromises ou non. Mais ce n`est pas tout. Les problèmes ne se limitent pas aux clients de Cloudflare: les entreprises ayant de nombreux clients Cloudflare sont également susceptibles d`être touchées.