Windows

CloudBleed: la amenaza de seguridad que está tomando Internet por una tormenta

Tendencias mas recientes en Ciberataques

Tendencias mas recientes en Ciberataques

Tabla de contenido:

Anonim

CloudBleed es una de las amenazas de seguridad más grandes de todos los tiempos, y actualmente está en su mejor momento. Cloudflare , la entrega de contenido proveedor, recientemente obtuvo un error que ha causado MUCHOS datos personales, desde contraseñas hasta detalles del usuario y la información del banco, para filtrarse en Internet. Irónicamente, Cloudflare es una de las mayores compañías de seguridad en Internet y fue sometida a escrutinio el año pasado a través del informe de vulnerabilidad de Google contra ellos. Pero la peor noticia es que los sitios respaldados por Cloudflare probablemente han estado filtrando datos mucho antes de que los analistas de Google los descubrieran. Y, con clientes como FitBit, Uber y OKCupid, hay mucho de qué preocuparse los clientes de Cloudflare. Entonces, el primer paso que debe tomar es cambiar TODAS sus contraseñas en cada cuenta en Internet y habilitar la autenticación de dos factores siempre que sea posible.

CloudFlare, si bien es uno de los servicios de Internet más populares en el mundo, es relativamente nombre desconocido. Esto se debe a que funciona entre bastidores para garantizar que los sitios web estén protegidos por un firewall web. También es una compañía de servicios CDN, Servidor de nombres de dominio y Protectores DDoS que ofrece un menú completo de productos para los principales sitios web. Y esa es la gran ironía de la situación. Siendo una organización especializada en `seguridad de contenido`, Cloudflare debería haber sido el último lugar en tener un ataque de malware tan grande. Después de todo, innumerables compañías pagan Cloudflare para ayudar a mantener seguros sus datos de usuario. El error

Cloudbleed hizo lo contrario. Detalles de CloudBleed

El nombre deriva su origen del error Heartbleed, que es bastante similar al nuevo. De hecho, aparentemente, el error Cloudbleed es el resultado de un error. Un solo personaje en el código de Cloudflare parece haber causado el desastre. Actualmente no hay información sobre si esto es un error humano o una acción deliberada, pero parecerá mucho más aparente una vez que la compañía salga en público para reclamar el ataque.

En este momento, solo hay una publicación en este blog para obtener nuestro ` hechos `de. Menciona que el problema surge de la decisión de la compañía de usar un nuevo analizador HTML llamado cf-HTML. Un analizador HTML es una aplicación que escanea código para extraer información relevante, como etiquetas de inicio y etiquetas de finalización. Esto hace que sea más fácil modificar ese código.

Tanto cf-HTML como el antiguo analizador de Ragel se implementaron como módulos NGINX compilados en nuestras compilaciones NGINX. Estos módulos de filtro NGINX analizan los búferes (bloques de memoria) que contienen respuestas HTML, realizan las modificaciones necesarias y pasan los búferes al siguiente filtro. Resultó que el error subyacente que causaba la pérdida de memoria había estado presente en su analizador basado en Ragel durante muchos años, pero no se había filtrado ninguna memoria debido a la forma en que se utilizaban los búferes NGINX internos. La introducción de cf-HTML modificó sutilmente el almacenamiento en búfer que permitió la fuga aunque no hubo problemas en cf-HTML.

Lo que esto significa en términos simples es que las intenciones de Cloudflare eran perfectamente inofensivas. Simplemente intentaron almacenar los datos de los usuarios en la ubicación más eficiente posible. Pero cuando este lugar tenía su memoria llena, la almacenaban en otros sitios web desde donde se filtraba hasta el infinito y más allá. Ahora, la tarea casi imposible es reunir todos esos numerosos sitios web y recuperar los datos.

Cómo mantenerse protegido contra los sitios afectados de Cloudbleed

El experto en seguridad Ryan Lackey, el propietario de CryptoSeal que fue adquirido por Cloudflare en 2014, algunos consejos para que se proteja mientras pueda.

"Cloudflare está detrás de muchos de los servicios web de consumo más grandes, por lo que en lugar de tratar de identificar qué servicios están en CloudFlare, es probablemente más prudente usar esto como una oportunidad para rotar TODAS las contraseñas en todos sus sitios. Los usuarios también deben desconectarse e iniciar sesión en sus aplicaciones móviles después de esta actualización. Mientras estás en eso, si es posible usar 2FA o 2SV con sitios que consideres importantes ", dijo Lackey.

Averigüe si ha visitado sitios afectados por Cloudbleed

Estas dos extensiones de navegador le permitirán verificar si ha visitado sitios afectados por el problema de seguridad de CloudFlare: Firefox | Cromo. Instálelos e inicie el análisis para averiguar si ha visitado recientemente alguno de los sitios web afectados de Cloudbleed. El

En cualquier caso, podría ser una buena idea cambiar las contraseñas de sus cuentas en línea y mantenerse a salvo.

Alcance de la fuga

La parte más inusual de todo el fiasco es que no es posible para juzgar quién y qué se ha visto afectado. CloudFlare afirma que CloudBleed solo ha filtrado una parte de la base de datos a pedido, pero esto proviene de una empresa que no conocía este error hasta que alguien de Google lo señaló específicamente. A esto se añade el hecho de que muchos de sus datos fueron almacenados en caché en otros sitios de terceros, y es posible que nunca sepas qué datos se han visto comprometidos o no. Pero eso no es todo. Los problemas no solo se limitan a los clientes de Cloudflare: las empresas que tienen numerosos clientes Cloudflare ya que los usuarios también se verán afectados.