Hjem > Cyber ​​Nyheder > Cache Poisoned Denial of Service (CPDoS) Angreb anvendes mod Content Delivery Networks
CYBER NEWS

Cache Forgiftet Denial of Service (CPDoS) Angreb anvendes mod Content Delivery Networks




Sikkerhed forskere afsløret en farlig ny hacking mekanismer, der gør det muligt forbrydere til at foretage ødelæggende angreb mod indholdslevering netværk. Den nye angreb type er kendt som CPDoS der står for “Cache-Forgiftet Denial-of-service “, dette er kategoriseret er en type web cache forgiftning angreb, som midlertidigt kan deaktivere webtjenester og tildelte ressourcer.

HTTP Injector billede

Content Delivery Networks målrettet af New CPDoS Attack Teknik

En ny farlig hacking strategi er blevet opdaget af sikkerhedseksperter. De kriminelle har brugt det til at målrette store netværk, herunder levering af indhold netværk, der tildeler ressourcer til en lang række web-tjenester og websites. Teknikken kaldes Cache-Forgiftet Denial-of-service (CPDoS) og beskrives som en ny type web cache forgiftning. Denne strategi kan være meget effektiv til midlertidigt at tage ned offentlige netinfrastruktur og til en vis grad det kan automatiseres ved hjælp af en software-værktøjskasse.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/amazon-echo-kindle-vulnerable-krack/”]Amazon Echo og Kindle-enheder Sårbar til Krack Fejl og mangler

Den måde det er gjort, er ved at udsende malware udformet overskrifter til målet servere. Anmodningen vil blive behandlet af den mellemliggende cache som en del af den korrekte udførelse. De cachede data vil videresende anmodningen netværk til oprindelsen servere. Der malware overskrifter vil blive kørt, og dette vil resultere i en fejl. Resultatet vil blive gemt af caching maskine i stedet for den faktiske ressource. Ved at gøre dette hackere vil være i stand til at få adgang til fejlside. Dette vil også i praksis erstatte ressource for alle besøgende, som vil gøre indholdet utilgængelige. Den tilgængelige forskning viser, at der er tre varianter i øjeblikket:

  • HTTP Header Oversize - Dette bruges i situationer, hvor de web-applikationer er blevet konfigureret til at acceptere cache data, som har en større header størrelse grænse end oprindelsen serveren kan sende. Disse tjenester vil modtage et HTTP GET anmodning om, at der ikke vil passe den tilsigtede cache størrelse. I dette særlige tilfælde er der to primære metoder, som kan anvendes - den første vil udsendelsen af ​​malware headers indeholder multiple headere. Den anden teknik er at inkludere en header med en overdimensioneret værdi.
  • HTTP Meta Character - Denne metode vil afhænge i forbigå cachen med en overskrift, der indeholder en malware meta karakter. Dette vil også føre til præsentationen af ​​fejlside.
  • HTTP Metode Tilsidesæt Attack - Dette er en anden metode, som bygger på aktiv interaktion med målserverne.

Så langt de fleste af servere, der er blevet målrettet er placeret i Europa og Asien. Disse metoder er alle anvendes til effektivt at tage ned målet servere. De har været effektiv mod maskinerne, der tilhører forskellige virksomheder. Takket være den dybtgående analyse af eksperterne nogle af de forsøg på indtrængen kan blokeres ved at oprette passende firewalls og filtre.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig