Shellshock Bug: Δείτε αν η επιχείρησή σας κινδυνεύει

Πίνακας περιεχομένων:

Anonim

Μόλις πριν από μερικούς μήνες, ο ιστός βούλευε για την ευπάθεια του Heartbleed. Τώρα υπάρχει μια νέα ευπάθεια ασφάλειας στην πόλη - και το όνομά της είναι Shellshock.

Το "Bash Shell Shock", όπως είναι επίσης γνωστό, ανακαλύφθηκε και αναφέρθηκε από τον γαλλικό ερευνητή ασφαλείας Stephane Chazelas νωρίτερα αυτό το μήνα. Η πηγή της ευπάθειας ήταν εκεί για πάνω από δύο δεκαετίες, αλλά δεν ανακαλύφθηκε μέχρι πρόσφατα.

$config[code] not found

Το σφάλμα Shellshock έπρεπε να αποκαλυφθεί ήσυχα αλλά να δημοσιοποιηθεί, ώστε το λογισμικό και άλλες εταιρείες να το εμπλουτίσουν. Ωστόσο, καθώς αυτά τα πράγματα πηγαίνουν συνήθως, οι χάκερ αμέσως βγαίνουν για να δουν πόσο μακριά θα μπορούσαν να το εκμεταλλευτούν. Από την Πέμπτη 25 Σεπτεμβρίου 2014, οι χάκερ άρχισαν να επιτίθενται σε ιστότοπους για να δουν αν ήταν ευάλωτοι.

Ακολουθούν μερικές ερωτήσεις και απαντήσεις για τους ιδιοκτήτες μικρών επιχειρήσεων σχετικά με το πώς η Shellshock μπορεί να επηρεάσει ή όχι την επιχείρησή σας:

Ποιος ή τι επηρεάζει η Shellshock;

Το Shellshock ανησυχεί πρωτίστως για υπολογιστές Linux ή UNIX συνδεδεμένους στο Web. Πρόκειται για ευπάθεια που υπάρχει σε πολλούς διακομιστές υπολογιστών που είναι συνδεδεμένοι με τους διακομιστές Internet που φιλοξενούν ιστότοπους, ηλεκτρονικό ταχυδρομείο, εφαρμογές λογισμικού σύννεφο ή δίκτυα.

Ωστόσο …

Το τελικό πεδίο εφαρμογής του σφάλματος Shellshock είναι δύσκολο να χαρτογραφηθεί πλήρως. Αυτό συμβαίνει επειδή ο παγκόσμιος ιστός είναι τόσο διασυνδεδεμένος. Ναι, οι χάκερ ενδέχεται να στοχεύουν σε ευπαθείς διακομιστές Web. Αλλά δεν σταματά εκεί.

Εάν ένας ιστότοπος ή ένα δίκτυο "μολυνθεί" ως αποτέλεσμα της Shellshock, αυτό είναι φυσικά άσχημα νέα για τον ιστότοπο ή το δίκτυο. Αλλά ακόμη και για τους επισκέπτες σε έναν μολυσμένο ιστότοπο, θα μπορούσε να έχει επιπτώσεις στη γραμμή. Αυτό συμβαίνει επειδή μεμονωμένοι υπολογιστές και συσκευές θα μπορούσαν να μολυνθούν ως αποτέλεσμα της επίσκεψης σε μολυσμένους ιστότοπους. Πιθανώς, όμως, ένα καλό λογισμικό προστασίας από ιούς / Internet θα πρέπει να προστατεύει τους περισσότερους χρήστες μεμονωμένων υπολογιστών.

$config[code] not found

Για τις περισσότερες μικρές επιχειρήσεις, όμως, η κύρια ανησυχία είναι πώς να προστατεύσετε τον ιστότοπό σας και / ή το δίκτυο από τη Shellshock.

Πώς εκτίθενται οι ιστότοποι στην Shellshock;

Η κύρια έκθεση είναι οι υπολογιστές Linux και UNIX που χρησιμοποιούν ένα είδος λογισμικού που ονομάζεται Bash. Σύμφωνα με την Incapsula, μια υπηρεσία ασφαλείας Web:

"Μεγάλο μέρος του κινδύνου που σχετίζεται με το Shellshock προέρχεται από το γεγονός ότι το Bash χρησιμοποιείται ευρέως από πολλούς διακομιστές Linux και UNIX. Η ευπάθεια ενδέχεται να επιτρέπει στους εισβολείς που δεν έχουν ταυτοποιηθεί να εκτελούν εξ αποστάσεως κώδικα σε αυτά τα μηχανήματα, γεγονός που καθιστά δυνατή την κλοπή δεδομένων, την έγχυση κακόβουλου λογισμικού και την αεροπειρατεία των διακομιστών.

Όσο πιο επικίνδυνο ακούγεται αυτό, η Shellshock μπορεί να περιοριστεί. "

Η υπηρεσία ασφαλείας Sucuri προσθέτει, ωστόσο, ότι δεν πρέπει να είστε ευχαριστημένοι μόνο και μόνο επειδή ο ιστότοπός σας δεν βρίσκεται σε διακομιστή Linux ή UNIX.

Η Shellshock μπορεί να επηρεάσει διακομιστές Web που χρησιμοποιούν συγκεκριμένες λειτουργίες εντός του cPanel. Το cPanel είναι ένας δημοφιλής πίνακας εργαλείων που χρησιμοποιούν πολλοί μικροί επιχειρηματικοί ιστότοποι για τη διαχείριση των διακομιστών και των ιστότοπων τους. Τα καλά νέα, αν μπορείτε να το ονομάσετε αυτό, είναι ότι το Shellshock δεν επηρεάζει κάθε ιστοσελίδα που χρησιμοποιεί το cPanel. Επηρεάζει μόνο εκείνους που χρησιμοποιούν κάτι που ονομάζεται mod_cgi (αλλά προφανώς mod_cgi μπορεί να είναι παρόν, ακόμη και αν δεν το γνωρίζετε). Δείτε τις τεχνικές λεπτομέρειες στο ιστολόγιο Sucuri.

Τι συμβαίνει με έναν διακομιστή Web που διακυβεύεται;

Εάν οι χάκερ μπαίνουν σε έναν ευάλωτο διακομιστή, εκμεταλλευόμενοι το σφάλμα Shellshock, μπορούν να εξοντώσουν την ποικιλία των κήπων,

  • κλέβει δεδομένα,
  • να μολύνουν ιστοσελίδες με κακόβουλο λογισμικό,
  • κλείστε δίκτυα και
  • χρησιμοποιήστε μηχανές σε στρατό από botnets για να ξεκινήσετε επιθέσεις σε άλλους ιστότοπους ή υπολογιστές.

Τι γίνεται με την Shellshock;

Ευτυχώς, μεγάλοι πάροχοι λογισμικού, εταιρείες φιλοξενίας ιστοσελίδων, πάροχοι τείχους προστασίας και υπηρεσίες ηλεκτρονικής ασφάλειας βρίσκονται σε αυτό. Εκδίδουν ενημερώσεις κώδικα λογισμικού, σαρώνουν για ευπάθειες και / ή σκλήρουν τα συστήματά τους.

Amazon και Google αγωνίστηκαν να ανταποκριθούν στο σφάλμα Shellshock, σύμφωνα με το Wall Street Journal:

"Η Google έχει λάβει μέτρα για να διορθώσει το σφάλμα τόσο στους εσωτερικούς εξυπηρετητές όσο και στις εμπορικές υπηρεσίες cloud, ένα πρόσωπο που είναι εξοικειωμένο με το θέμα είπε. Η Amazon δημοσίευσε ένα δελτίο την Πέμπτη που έδειξε στους πελάτες της Amazon Web Services πώς να μετριάσουν το πρόβλημα. "

Η Amazon Web Services εξέδωσε μια δημοσίευση στο blog για το θέμα, για τους πελάτες της που χρησιμοποιούν το διαδικτυακό τμήμα της, όπως για τη φιλοξενία των ιστότοπων ή των εφαρμογών που εκτελούν. Η Amazon εφαρμόζει επιδιορθώσεις και θα επανεκκινήσει περίπου το 10% των servers της την επόμενη εβδομάδα, οδηγώντας σε "λίγα λεπτά" διακοπής. Η πλήρης θέση Amazon είναι εδώ. Σημείωση: αυτό δεν επηρεάζει τον ιστότοπο ηλεκτρονικού εμπορίου Amazon καταναλωτών που εκατομμύρια κατάστημα σε. Σχετίζεται μόνο με εταιρείες που χρησιμοποιούν υπηρεσίες Amazon Web.

Πώς προστατεύω τον ιστότοπο της εταιρείας μου;

Πρακτικά, είναι πιο πιθανό να έχετε έναν ιστότοπο σε κίνδυνο αν φιλοξενείτε με τους δικούς σας διακομιστές στο δικό σας χώρο ή είστε υπεύθυνοι για τη διαχείριση του δικού σας διακομιστή φιλοξενίας ή δικτύου. Αυτό συμβαίνει επειδή η εσωτερική σας ομάδα έχει πρωταρχική ευθύνη σε αυτές τις περιπτώσεις για τον έλεγχο και την επιδιόρθωση του λογισμικού διακομιστή.

Εάν δεν είστε σίγουροι για την κατάσταση φιλοξενίας σας, ξεκινήστε ελέγχοντας την τεχνική σας ομάδα. Ρωτήστε πώς αντιμετωπίζουν το ζήτημα.

Εάν είστε ένα do-it-yourselfer ή δεν διαθέτετε τεχνική υποστήριξη για να σας βοηθήσουμε, υπάρχουν τρεις τρόποι για να ελέγξετε τον ιστότοπό σας και / ή να τον προστατεύσετε:

1. Εάν χρησιμοποιείτε μια εξωτερική εταιρεία φιλοξενίας, επικοινωνήστε με τον οικοδεσπότη σας για να δείτε πώς χειρίζονται το Shellshock.

Οι περισσότερες μεγάλες και επαγγελματικές εταιρείες φιλοξενίας έχουν θέσει, ή βρίσκονται στη διαδικασία της τοποθέτησης, patches στη θέση τους για τους διακομιστές που επηρεάζονται.

Μέχρι τώρα, μπορεί να έχουν δημοσιεύσει κάτι για τα blogs τους, τις τροφοδοσίες Twitter ή τα φόρουμ υποστήριξης. Για παράδειγμα, εδώ είναι η ενημέρωση του BlueHost σχετικά με την Shellshock.

2. Ένας άλλος τρόπος για να προστατεύσετε τον ιστότοπό σας είναι να χρησιμοποιήσετε μια υπηρεσία τείχους προστασίας Ιστού / υπηρεσίας ασφαλείας ("WAF") με τον ιστότοπό σας.

Οι υπηρεσίες αυτές λειτουργούν ως τοίχος για να κρατήσετε τους hackers, τα κακά bots και άλλες κακόβουλες υπηρεσίες από τον ιστότοπό σας. Αλλά αφήνονται σε κίνηση που δεν φαίνεται να αποτελεί απειλή.

Για τον άνθρωπο που είναι επισκέπτης ή τελικός χρήστης, ένα τείχος προστασίας ιστού είναι αόρατο. Αλλά προστατεύει τον ιστότοπό σας από πολλά τρωτά σημεία και επιθέσεις. (Και ίσως να είστε σοκαρισμένοι για να μάθετε πόση δραστηριότητα χτυπάει ο ιστότοπός σας είναι η επισκεψιμότητα bot - ίσως να μην ξέρετε μέχρι να τοποθετήσετε ένα τείχος προστασίας που να το εντοπίζει).

Σήμερα, αυτές οι υπηρεσίες τείχους προστασίας στο Web είναι προσιτές και αρκετά εύκολο να εφαρμοστούν. Οι τιμές ξεκινούν από $ 10 το μήνα στο χαμηλό τέλος. Στο υψηλό τέλος, πηγαίνουν από αρκετές εκατοντάδες δολάρια πάνω, για μεγάλες και δημοφιλείς τοποθεσίες και πλατφόρμες. Αλλά το αξίζουν για την ειρήνη του μυαλού. Οι περισσότερες είναι υπηρεσίες που βασίζονται σε σύννεφο, πράγμα που σημαίνει ότι δεν υπάρχει υλικό για εγκατάσταση. Αγοράζετε ηλεκτρονικά, προσαρμόζετε ορισμένες ρυθμίσεις και προστατεύετε τον ιστότοπό σας. Πολλοί σας δίνουν αναλυτικά στοιχεία για να σας δείξουν ότι ο όγκος της κακής δραστηριότητας παραμένει εκτός του ιστότοπού σας.

Ορισμένες υπηρεσίες τείχους προστασίας στο Web περιλαμβάνουν το Encapsula, το Cloudflare, το Barracuda και το Sucuri Firewall. Ωστόσο, βεβαιωθείτε ότι εάν χρησιμοποιείτε έναν παροχέα ασφαλείας, είναι η υπηρεσία τείχους προστασίας που χρησιμοποιείτε. Πολλά CDN και υπηρεσίες ασφαλείας προσφέρουν διαφορετικά προϊόντα ή επίπεδα υπηρεσιών. Δεν είναι όλα τα τείχη προστασίας στο Web ή τα τείχη προστασίας WAF.

Και δεν δημιουργούνται όλα τα τείχη προστασίας WAF ίσα. Κάποιοι κάνουν καλύτερη δουλειά από άλλους. Έτσι διαβάζετε κριτικές και κάνετε την έρευνά σας όταν επιλέγετε.

3. Δοκιμάστε τον τομέα σας για ευπάθεια.

Αυτός ο σαρωτής μπορεί να βοηθήσει:

Τι γίνεται με την επίσκεψη ιστότοπων - Μπορώ να μολύνσω το προσωπικό μου ή το προσωπικό μου απλά κάνοντας surfing στο διαδίκτυο;

Οι μεμονωμένοι χρήστες - συμπεριλαμβανομένων των υπαλλήλων σας - θα πρέπει να ενδιαφέρονται για την προστασία από τα υπολειπόμενα αποτελέσματα ενός συμβιβασμού στον ιστότοπο, την εφαρμογή Ιστού ή το δίκτυο.

Για παράδειγμα, ας υποθέσουμε ότι ένας ιστότοπος καταλήγει να μολυνθεί από κακόβουλο λογισμικό ως αποτέλεσμα της Shellshock. Σε αυτή την περίπτωση, οι επισκέπτες στον μολυσμένο ιστότοπο ενδέχεται να διατρέχουν κίνδυνο από κακόβουλο λογισμικό, όπως οι ιοί. Με άλλα λόγια, ακόμα και αν ο υπολογιστής σας δεν είναι άμεσα ευάλωτος στην Shellshock, θα μπορούσατε ακόμα να «πιάσετε έναν ιό» από έναν συμβιβασμένο ιστότοπο.

Είναι αυτονόητο - το κλειδί είναι να βεβαιωθείτε ότι έχετε εγκαταστήσει και ενημερώνει τακτικά το λογισμικό προστασίας από ιούς / Internet σε μεμονωμένους υπολογιστές.

Περισσότερες πηγές Shellshock

Δείτε αυτό το βίντεο στο YouTube που εξηγεί το Shellshock. Είναι μια καλή εξήγηση σε περίπου 4 λεπτά:

Εικόνα χάκερ μέσω του Shutterstock

6 Σχόλια ▼