Podobnie jak większość błędów bezpieczeństwa, Shellshock podbił internet w 2014 roku i przejął miliony kont. Ten śmiertelny błąd pochodzi z Bash (Bourne Again Shell), który jest domyślnym interfejsem wiersza poleceń we wszystkich systemach operacyjnych Linux, Unix i Mac.
Luka Shellshock została po raz pierwszy wykryta około 30 lat temu, ale nie została sklasyfikowana jako oficjalne i publiczne zagrożenie aż do września 2014 roku. Mimo upływu czasu i licznych poprawek ten błąd nadal stanowi zagrożenie dla bezpieczeństwa przedsiębiorstwa.
Więc co to jest Shellshock? Czy jesteś zagrożony? Jak możesz dowiedzieć się, czy już zostałeś dotknięty?
Co to jest błąd Shellshock?
Funkcja Bash polega na tłumaczeniu poleceń na język, który system operacyjny może odszyfrować. Ten błąd znajduje się w kodzie analizującym Bash podczas sekwencji inicjalizacji i pozwala Bashowi to zrobić niezamierzone wykonywanie poleceń w imieniu użytkownika, pozwalając hakerowi na zdalne sterowanie wszystko.
Związane z: Co oznacza „Bash” w Linuksie?
Gdy hakerzy uzyskają dostęp do zdalnego wektora, zaczynają wprowadzać polecenia Bash do systemu. Zasadniczo osoby atakujące wykonują zdalne wykonanie kodu i uruchamiają złośliwe skrypty, które wyglądają jak legalne polecenia.
Kogo dotyczy błąd Shellshock?
Bash nie jest usługą internetową, ale w rzeczywistości wiele usług internetowych, takich jak serwery WWW, wykorzystuje zmienne środowiskowe do komunikacji z systemem operacyjnym serwerów.
Dotyczy to głównie systemów Linux, BSD i Mac OS, ale ponieważ Linux obsługuje zdecydowaną większość serwerów internetowych i Urządzenia IoT (Internet of Things), należy domniemywać, że ofiarą Shellshocka może paść każdy użytkownik internetu pluskwa.
Czy Shellshock nadal stanowi zagrożenie?
Dobra wiadomość jest taka, że Shellshock nie jest tak niebezpieczny, gdy pojawił się po raz pierwszy, ponieważ opracowano mnóstwo łatek, aby go ograniczyć. Jednak pandemia COVID-19 zmusiła większość organizacji do starań, aby zapewnić bezpieczeństwo swoim stale rozwijającym się zdalnym miejscom pracy.
Zagrożenia cybernetyczne pojawiły się od czasu pojawienia się Internetu, ale teraz pracownicy bardziej niż kiedykolwiek potrzebują dodatkowych środków bezpieczeństwa. Kultura pracy zdalnej nie tylko stwarza niebezpieczne możliwości dla hakerów i phisherów, ale każde domowe urządzenie i połączenie może być potencjalnym punktem wejścia dla złośliwych zagrożeń.
Ponieważ Shellshock jest uważany za bardzo niedrogi atak, daje atakującym potencjalne możliwości łatwego wykorzystania celu. Nawet po zainstalowaniu poprawek każda organizacja z przestarzałymi środkami bezpieczeństwa może nadal być zagrożona.
Czy istnieje zagrożenie dla użytkowników systemu Windows ze strony Shellshocka?
Głównym celem błędu Shellshocka są komputery z systemem Linux i Unix. Użytkownicy systemu Windows nie są bezpośrednio dotknięci.
Jednak cyberprzestępcy zawsze znajdują innowacyjne sposoby wykorzystania słabych punktów również wobec użytkowników systemu Windows. Dlatego konieczne jest, aby użytkownicy systemu Windows stale aktualizowali i poprawiali swoje systemy operacyjne.
Jak się dowiedzieć, czy działa na Ciebie Shellshock
Częścią łagodzenia ryzyka jest śledzenie potencjalnych luk w zabezpieczeniach. Na szczęście łatwo jest sprawdzić, czy działa na ciebie Shellshock.
Ponieważ ten błąd jest stosunkowo stary, dostępnych jest wiele skanerów luk w zabezpieczeniach, a niektóre z nich są nawet bezpłatne, na przykład bashcheck, który można pobrane za pomocą Github.
Dla wszystkich znających się na technologii maniaków, po prostu wpisanie następującego polecenia w monicie Bash ujawni prawdę:
env X = ”() {:;}; echo Bash is Infected ”/ bin / sh -c„ echo complete ”
env X = ”() {:;}; echo Bash jest zainfekowany ”` który bash` -c „echo zakończone”
env VAR = '() {:;}; echo Bash jest zainfekowany 'bash -c "echo zakończone"
Jeśli w monicie pojawi się komunikat „Bash is Infected”, czas zaktualizować Bash.
Zamiast „Bash is Infected”, Twój monit może nawet wyświetlić coś takiego:
bash: ostrzeżenie: VAR: ignorowanie próby zdefiniowania funkcji
bash: błąd podczas importowania definicji funkcji dla „VAR”
Bash Test
Jeśli chcesz przetestować podatność niektórych witryn internetowych lub skryptów CGI, skorzystaj z narzędzia o nazwie Narzędzie testowe ShellShock „Bash Vulnerability CVE-2014-6271” może pomóc. Po prostu wprowadź adres URL lub skrypt CGI w polach wejściowych i kliknij niebieskie przyciski.
Jak złagodzić Shellshock i inne cyberataki
Poprawianie aplikacji jest kluczem do ochrony systemów przed nieautoryzowanym dostępem i atakami bezpieczeństwa, takimi jak Shellshock. Krótko mówiąc, najlepszym sposobem ochrony przed tą luką jest zapewnienie aktualności systemu poprzez stosowanie wszystkich poprawek wydanych dla tego exploita od momentu jego wykrycia.
Aby skutecznie złagodzić skutki ataków bezpieczeństwa i zarządzać lukami w zabezpieczeniach, firmy i osoby prywatne powinny skupić się na trzech kluczowych obszarach:
Natychmiastowe wykrywanie potencjalnych podatności: Natychmiastowe wykrywanie i usuwanie luk w zabezpieczeniach może skrócić przestoje w obliczu ataku na możliwie jak najniższym poziomie. Solidny plan działania, ciągłe śledzenie zasobów i sprowadzanie wszystkich na pokład zaowocuje szybszymi wskaźnikami wykrywania.
Inwestowanie w Analiza składu oprogramowania (lub SCA) narzędzia mogą naprawdę pomóc w znalezieniu luk w kodach open source, które są wszędzie.
Poznaj swój poziom podatności: Każda luka w zabezpieczeniach ma przypisany poziom ważności iw zależności od konfiguracji sieci niektóre luki mogą być bardziej krytyczne niż inne. Wiedza o tym, na jakim etapie tolerancji na ryzyko znajduje się Twoja firma, ma kluczowe znaczenie w łagodzeniu ataków, takich jak Shellshock.
Inwestowanie w skaner podatności, taki jak Netsparker to dobry pomysł na zwalczanie tych ataków i nadawanie im priorytetów. Ten skaner zapewnia również poziomy ważności wszystkich wykrytych luk w zabezpieczeniach.
Równoważenie operacji bezpieczeństwa z produkcją: Utrzymanie wysokiego poziomu bezpieczeństwa przy jednoczesnym utrzymaniu produktywności pracowników jest działaniem równoważącym dla każdej organizacji. Firmy odnoszące sukcesy zachowują zdrową równowagę między nimi, tworząc dobrze zdefiniowane plany, które uwzględniają potrzebę bezpieczeństwa, a jednocześnie zapewniają wszystkim produktywność.
Związane z: Jaka jest zasada najmniejszego przywileju?
Nie daj się zszokować Shellshockiem
Shellshock jest w dużej mierze przestarzałym atakiem, ale zawsze istnieje szansa, że może się powtórzyć i wstrzyknąć w miejscach, w których nie przestrzega się właściwej higieny bezpieczeństwa.
Aby uniknąć ugrzęźnięcia w Shellshock lub jakiegokolwiek cyberataku w tym zakresie, upewnij się, że Twój Bash, komputery i urządzenia mobilne są zawsze aktualizowane, a odpowiednie poprawki zabezpieczeń i aktualizacje dla poszczególnych dostawców są dostępne miejsce.
Ważne jest, aby na bieżąco aktualizować telefony komórkowe, komputery i konsole. Oto dlaczego - i jak to zrobić.
- Bezpieczeństwo
- Bezpieczeństwo komputera
Kinza jest entuzjastką technologii, pisarką techniczną i samozwańczym maniakiem, która mieszka w Północnej Wirginii z mężem i dwójką dzieci. Mając tytuł licencjata w dziedzinie sieci komputerowych i liczne certyfikaty informatyczne na swoim koncie, pracowała w branży telekomunikacyjnej, zanim zaczęła pisać artykuły techniczne. Mając niszę w dziedzinie cyberbezpieczeństwa i zagadnień związanych z chmurą, lubi pomagać klientom w spełnianiu różnorodnych technicznych wymagań dotyczących pisania na całym świecie. W wolnym czasie lubi czytać beletrystykę, blogi technologiczne, tworzyć dowcipne historie dla dzieci i gotować dla swojej rodziny.
Zapisz się do naszego newslettera
Dołącz do naszego biuletynu, aby otrzymywać wskazówki techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Jeszcze jeden krok…!
Potwierdź swój adres e-mail w wiadomości e-mail, którą właśnie wysłaliśmy.