Csak néhány hónappal ezelőtt, a Web buzgott a Heartbleed sebezhetőségéről. Most van egy új biztonsági rés a városban - és neve Shellshock.
„Bash Shell Shock”, amint azt is ismert, a francia biztonsági kutató, Stephane Chazelas felfedezte és jelentette meg korábban. A biztonsági rés forrása már több mint két évtizede volt, de a közelmúltig nem fedezték fel.
$config[code] not foundA Shellshock bugát csendesen, de nyilvánosan kellett nyilvánosságra hozni, hogy a szoftverek és más cégek javíthassák. Mivel azonban ezek a dolgok általában mennek, a hackerek azonnal felhalmozódtak, hogy megtudják, milyen messzire tudják kihasználni. 2014. szeptember 25-én, csütörtöktől kezdve a hackerek megtámadták a webhelyeket, hogy meggyőződjenek róla, hogy sérülékenyek-e.
Íme néhány kérdés és válasz a kisvállalkozások tulajdonosai számára arról, hogy a Shellshock hogyan befolyásolhatja vagy nem befolyásolja üzleti tevékenységét:
Ki vagy mi érinti a Shellshockot?
A Shellshock elsősorban a webkapcsolt Linux vagy UNIX számítógépekre vonatkozik. Ez egy olyan sebezhetőség, amely számos olyan internetes szerverhez kapcsolódik, amelyek kapcsolódnak az internethez - szerverek, amelyek webhelyeket, e-maileket, felhő szoftveralkalmazásokat vagy hálózatokat üzemeltetnek.
Azonban …
A Shellshock-hiba végső körét nehéz teljesen feltérképezni. Ez azért van így, mert a világháló olyan összekapcsolódik. Igen, lehet, hogy a hackerek sebezhető webszerverekre irányulnak. De nem áll meg ott.
Ha egy webhely vagy hálózat „fertőzött” a Shellshock eredményeként, ez természetesen rossz hír a weboldal vagy a hálózat számára. De még a fertőzött webhely látogatói számára is, ez még mindig hatással lehet a vonalra. Ez azért van, mert az egyes számítógépek és eszközök megfertőződhetnek a fertőzött webhelyek látogatása miatt. Feltételezhető, hogy egy jó anitvirus / internetes biztonsági szoftvernek meg kell védenie a legtöbb számítógép-használót.
$config[code] not foundA legtöbb kisvállalkozás számára azonban a fő gond az, hogy hogyan védheti meg webhelyét és / vagy hálózatát a Shellshocktól.
Hogyan érintik a webhelyek a Shellshockot?
Az elsődleges expozíció olyan Linux és UNIX számítógépekre vonatkozik, amelyek a Bash nevű szoftvert használják. Incapsula szerint egy webes biztonsági szolgáltatás:
„A Shellshock-hoz kapcsolódó kockázatok nagy része abból a tényből származik, hogy a Bash-t széles körben használják számos Linux és UNIX szerver. A sérülékenység potenciálisan lehetővé teszi a nem hitelesített támadók számára, hogy távolról hajtsák végre a kódot ezeken a gépeken, ami lehetővé teszi az adatok lopását, a rosszindulatú programok befecskendezését és a szerver-eltérítést.
A Shellshock ugyanolyan veszélyes, mint ez a hang.
A Sucuri biztonsági szolgálat azonban hozzáteszi, hogy ne legyen önelégült, csak azért, mert a webhelye nem Linux vagy UNIX alapú kiszolgálón található.
A Shellshock befolyásolhatja a cPanel bizonyos funkcióit használó webkiszolgálókat. A cPanel egy népszerű back-end műszerfal, amelyet sok kisvállalkozói webhely használ a kiszolgálók és weboldalak kezelésére. A jó hír, ha ezt hívhatjuk, az, hogy a Shellshock nem érinti a cPanel használatával minden weboldalt. Csak azokat érinti, amelyek mod_cgi néven használnak (de valószínűleg a mod_cgi is jelen lehet, még akkor is, ha nem tud róla). Tekintse meg a technikai részleteket a Sucuri blogon.
Mi történik a veszélyeztetett webszerverrel?
Ha a hackerek sérülékeny szerverbe kerülnek a Shellshock-hiba kiaknázásával, akkor elkeseredhetik a kerti fajta pusztítást, amit általában:
- lopni az adatokat,
- megfertőzze a webhelyeket rosszindulatú programokkal
- kapcsolja ki a hálózatokat, és
- a gépeket botnet-hadseregekbe kell használni, hogy támadásokat indítsanak más webhelyeken vagy számítógépeken.
Mi történik Shellshock-ról?
Szerencsére nagy szoftverszolgáltatók, web hosting cégek, tűzfalszolgáltatók és online biztonsági szolgáltatások vannak rajta. Szoftverfoltokat bocsátanak ki, sebezhetőségeket keresnek és / vagy rendszereiket keményítik.
Az Amazon és a Google egyaránt versenyeztek, hogy válaszoljanak a Shellshock hibára, a Wall Street Journal szerint:
„A Google lépéseket tett mind a belső szerverek, mind a kereskedelmi felhőszolgáltatások hibáinak kijavítására. Az Amazon közzétett egy csütörtökön kiadott közleményt, amely megmutatta, hogy az Amazon Web Services ügyfelei hogyan csökkentik a problémát.
Az Amazon Web Services blogbejegyzést adott ki a témáról, az ügyfelei számára, akik a Web Services divíziót használják, például webhelyeik vagy alkalmazások futtatásához. Az Amazon a javításokat alkalmazza, és a következő héten újraindítja a szervereinek mintegy 10% -át, ami „néhány perc” -hez vezet. Itt van a teljes Amazon-hozzászólás. Megjegyzés: ez nem érinti az Amazon fogyasztói e-kereskedelmi webhelyét, amelyen több millió vásárol. Csak az Amazon Web Services-t használó vállalatokra vonatkozik.
Hogyan védhetem meg cégem honlapját?
Gyakorlatilag nagyobb valószínűséggel van veszélyeztetett webhely, ha Ön saját kiszolgálójával saját helyiségeiben tartózkodik, vagy felelős a saját tárhely vagy hálózati szerver (ek) kezeléséért. Ez azért van, mert a saját csapata elsődleges felelősséggel tartozik a kiszolgálószoftver ellenőrzése és javítása során.
Ha nem biztos abban, hogy a tárhelyhelyzetben van, kezdje el a technikai csapatával való ellenőrzést. Kérdezd meg, hogyan foglalkoznak a kérdéssel.
Ha Ön egy do-it-yourselfer vagy nem rendelkezik technikai segítséggel, hogy segítsen Önnek, itt három módon ellenőrizheti webhelyét és / vagy védheti meg:
1. Ha külső tárhelyet használ, ellenőrizze a házigazdát, hogy megtudja, hogyan kezelik a Shellshockot.
A legtöbb nagyvállalat és professzionális tárhelyszolgáltató olyan javításokat állított be, amelyek az érintett kiszolgálókra helyezkednek el.
Mostanra már közzétettek valamit a blogjaikban, a Twitteres hírcsatornáikban vagy a támogatási fórumokon. Itt például a BlueHost frissítése a Shellshockról.
2. A webhely védelmének másik módja a webes alkalmazás webes alkalmazású tűzfal / biztonsági szolgáltatás („WAF”) használata.
Ezek a szolgáltatások falaként szolgálnak a hackerek, a rossz botok és más rosszindulatú forgalmak kihasználásához. De a forgalomban nem tűnik veszélynek.
Az embernek, aki látogató vagy végfelhasználó, egy webes tűzfal láthatatlan. De védi a webhelyét számos sebezhetőségtől és támadástól. (És lehet, hogy megdöbbent, ha megtudhatja, hogy a webhelyre húzódó tevékenység mennyi bot forgalmat jelent - lehet, hogy nem tudja, amíg be nem helyez egy tűzfalat, amely azt követi.)
Napjainkban ezek a webes tűzfal szolgáltatások megfizethetőek és nagyon könnyen megvalósíthatók. Az árak havonta 10 dollárral kezdődnek az alacsony áron. A legmagasabb szinten több száz dollárt használnak fel a nagy és népszerű helyszínekre és platformokra. De megéri a nyugalmat. A legtöbb felhő alapú szolgáltatás, ami azt jelenti, hogy nincs telepíthető hardver. Vásárol online, módosíthat bizonyos beállításokat, és a webhelye védett. Sokan elemzést adnak arra, hogy megmutassák, hogy a rossz aktivitás mennyire marad ki a webhelyéről.
Egyes webes tűzfal szolgáltatások közé tartozik az Incapsula, a Cloudflare, a Barracuda és a Sucuri tűzfal. Azonban győződjön meg róla, hogy biztonsági szolgáltatást használó tűzfala-szolgáltatást használ. Számos CDN és biztonsági szolgáltatás különböző termékeket vagy szolgáltatási szinteket kínál. Nem minden a webes tűzfalak vagy a WAF tűzfalak.
És nem minden WAF tűzfal jön létre egyenlő. Vannak, akik jobb munkát végeznek, mint mások. Szóval olvassa el a véleményeket és végezze el a kutatásokat, amikor kiválasztja.
3. Tesztelje domainjét a sérülékenység miatt.
Ez a lapolvasó segíthet:
Mi a helyzet a webhelyek meglátogatásával - tudom-e, vagy a személyzetemet megfertőzni az interneten keresztül?
Az egyéni felhasználóknak - beleértve az alkalmazottakat is - foglalkozniuk kell a veszélyeztetett weboldal, a webes alkalmazás vagy a hálózat maradványhatásai elleni védelemmel.
Tegyük fel például, hogy a Shellshock eredményeként egy weboldal megfertőződik a rosszindulatú programokkal. Ebben az esetben a fertőzött webhely látogatói veszélybe kerülhetnek a rosszindulatú programok, például a vírusok által. Más szavakkal, még akkor is, ha a számítógépe nincs közvetlenül sebezhető a Shellshock-ra, még mindig „elkaphat egy vírust” egy veszélyeztetett webhelyről.
Magától értetődik, hogy kulcsfontosságú, hogy biztosan telepítsük és rendszeresen frissítsük a víruskereső / internetes biztonsági szoftvert az egyes számítógépeken.
Több Shellshock erőforrás
Nézd meg ezt a YouTube videót, amely elmagyarázza a Shellshockot. Jó magyarázat körülbelül 4 perc alatt:
Hacker kép a Shutterstock segítségével
6 Megjegyzések ▼