Shellshock hiba: Nézze meg, hogy a vállalkozás veszélyben van-e

Tartalomjegyzék:

Anonim

Csak néhány hónappal ezelőtt, a Web buzgott a Heartbleed sebezhetőségéről. Most van egy új biztonsági rés a városban - és neve Shellshock.

„Bash Shell Shock”, amint azt is ismert, a francia biztonsági kutató, Stephane Chazelas felfedezte és jelentette meg korábban. A biztonsági rés forrása már több mint két évtizede volt, de a közelmúltig nem fedezték fel.

$config[code] not found

A Shellshock bugát csendesen, de nyilvánosan kellett nyilvánosságra hozni, hogy a szoftverek és más cégek javíthassák. Mivel azonban ezek a dolgok általában mennek, a hackerek azonnal felhalmozódtak, hogy megtudják, milyen messzire tudják kihasználni. 2014. szeptember 25-én, csütörtöktől kezdve a hackerek megtámadták a webhelyeket, hogy meggyőződjenek róla, hogy sérülékenyek-e.

Íme néhány kérdés és válasz a kisvállalkozások tulajdonosai számára arról, hogy a Shellshock hogyan befolyásolhatja vagy nem befolyásolja üzleti tevékenységét:

Ki vagy mi érinti a Shellshockot?

A Shellshock elsősorban a webkapcsolt Linux vagy UNIX számítógépekre vonatkozik. Ez egy olyan sebezhetőség, amely számos olyan internetes szerverhez kapcsolódik, amelyek kapcsolódnak az internethez - szerverek, amelyek webhelyeket, e-maileket, felhő szoftveralkalmazásokat vagy hálózatokat üzemeltetnek.

Azonban …

A Shellshock-hiba végső körét nehéz teljesen feltérképezni. Ez azért van így, mert a világháló olyan összekapcsolódik. Igen, lehet, hogy a hackerek sebezhető webszerverekre irányulnak. De nem áll meg ott.

Ha egy webhely vagy hálózat „fertőzött” a Shellshock eredményeként, ez természetesen rossz hír a weboldal vagy a hálózat számára. De még a fertőzött webhely látogatói számára is, ez még mindig hatással lehet a vonalra. Ez azért van, mert az egyes számítógépek és eszközök megfertőződhetnek a fertőzött webhelyek látogatása miatt. Feltételezhető, hogy egy jó anitvirus / internetes biztonsági szoftvernek meg kell védenie a legtöbb számítógép-használót.

$config[code] not found

A legtöbb kisvállalkozás számára azonban a fő gond az, hogy hogyan védheti meg webhelyét és / vagy hálózatát a Shellshocktól.

Hogyan érintik a webhelyek a Shellshockot?

Az elsődleges expozíció olyan Linux és UNIX számítógépekre vonatkozik, amelyek a Bash nevű szoftvert használják. Incapsula szerint egy webes biztonsági szolgáltatás:

„A Shellshock-hoz kapcsolódó kockázatok nagy része abból a tényből származik, hogy a Bash-t széles körben használják számos Linux és UNIX szerver. A sérülékenység potenciálisan lehetővé teszi a nem hitelesített támadók számára, hogy távolról hajtsák végre a kódot ezeken a gépeken, ami lehetővé teszi az adatok lopását, a rosszindulatú programok befecskendezését és a szerver-eltérítést.

A Shellshock ugyanolyan veszélyes, mint ez a hang.

A Sucuri biztonsági szolgálat azonban hozzáteszi, hogy ne legyen önelégült, csak azért, mert a webhelye nem Linux vagy UNIX alapú kiszolgálón található.

A Shellshock befolyásolhatja a cPanel bizonyos funkcióit használó webkiszolgálókat. A cPanel egy népszerű back-end műszerfal, amelyet sok kisvállalkozói webhely használ a kiszolgálók és weboldalak kezelésére. A jó hír, ha ezt hívhatjuk, az, hogy a Shellshock nem érinti a cPanel használatával minden weboldalt. Csak azokat érinti, amelyek mod_cgi néven használnak (de valószínűleg a mod_cgi is jelen lehet, még akkor is, ha nem tud róla). Tekintse meg a technikai részleteket a Sucuri blogon.

Mi történik a veszélyeztetett webszerverrel?

Ha a hackerek sérülékeny szerverbe kerülnek a Shellshock-hiba kiaknázásával, akkor elkeseredhetik a kerti fajta pusztítást, amit általában:

  • lopni az adatokat,
  • megfertőzze a webhelyeket rosszindulatú programokkal
  • kapcsolja ki a hálózatokat, és
  • a gépeket botnet-hadseregekbe kell használni, hogy támadásokat indítsanak más webhelyeken vagy számítógépeken.

Mi történik Shellshock-ról?

Szerencsére nagy szoftverszolgáltatók, web hosting cégek, tűzfalszolgáltatók és online biztonsági szolgáltatások vannak rajta. Szoftverfoltokat bocsátanak ki, sebezhetőségeket keresnek és / vagy rendszereiket keményítik.

Az Amazon és a Google egyaránt versenyeztek, hogy válaszoljanak a Shellshock hibára, a Wall Street Journal szerint:

„A Google lépéseket tett mind a belső szerverek, mind a kereskedelmi felhőszolgáltatások hibáinak kijavítására. Az Amazon közzétett egy csütörtökön kiadott közleményt, amely megmutatta, hogy az Amazon Web Services ügyfelei hogyan csökkentik a problémát.

Az Amazon Web Services blogbejegyzést adott ki a témáról, az ügyfelei számára, akik a Web Services divíziót használják, például webhelyeik vagy alkalmazások futtatásához. Az Amazon a javításokat alkalmazza, és a következő héten újraindítja a szervereinek mintegy 10% -át, ami „néhány perc” -hez vezet. Itt van a teljes Amazon-hozzászólás. Megjegyzés: ez nem érinti az Amazon fogyasztói e-kereskedelmi webhelyét, amelyen több millió vásárol. Csak az Amazon Web Services-t használó vállalatokra vonatkozik.

Hogyan védhetem meg cégem honlapját?

Gyakorlatilag nagyobb valószínűséggel van veszélyeztetett webhely, ha Ön saját kiszolgálójával saját helyiségeiben tartózkodik, vagy felelős a saját tárhely vagy hálózati szerver (ek) kezeléséért. Ez azért van, mert a saját csapata elsődleges felelősséggel tartozik a kiszolgálószoftver ellenőrzése és javítása során.

Ha nem biztos abban, hogy a tárhelyhelyzetben van, kezdje el a technikai csapatával való ellenőrzést. Kérdezd meg, hogyan foglalkoznak a kérdéssel.

Ha Ön egy do-it-yourselfer vagy nem rendelkezik technikai segítséggel, hogy segítsen Önnek, itt három módon ellenőrizheti webhelyét és / vagy védheti meg:

1. Ha külső tárhelyet használ, ellenőrizze a házigazdát, hogy megtudja, hogyan kezelik a Shellshockot.

A legtöbb nagyvállalat és professzionális tárhelyszolgáltató olyan javításokat állított be, amelyek az érintett kiszolgálókra helyezkednek el.

Mostanra már közzétettek valamit a blogjaikban, a Twitteres hírcsatornáikban vagy a támogatási fórumokon. Itt például a BlueHost frissítése a Shellshockról.

2. A webhely védelmének másik módja a webes alkalmazás webes alkalmazású tűzfal / biztonsági szolgáltatás („WAF”) használata.

Ezek a szolgáltatások falaként szolgálnak a hackerek, a rossz botok és más rosszindulatú forgalmak kihasználásához. De a forgalomban nem tűnik veszélynek.

Az embernek, aki látogató vagy végfelhasználó, egy webes tűzfal láthatatlan. De védi a webhelyét számos sebezhetőségtől és támadástól. (És lehet, hogy megdöbbent, ha megtudhatja, hogy a webhelyre húzódó tevékenység mennyi bot forgalmat jelent - lehet, hogy nem tudja, amíg be nem helyez egy tűzfalat, amely azt követi.)

Napjainkban ezek a webes tűzfal szolgáltatások megfizethetőek és nagyon könnyen megvalósíthatók. Az árak havonta 10 dollárral kezdődnek az alacsony áron. A legmagasabb szinten több száz dollárt használnak fel a nagy és népszerű helyszínekre és platformokra. De megéri a nyugalmat. A legtöbb felhő alapú szolgáltatás, ami azt jelenti, hogy nincs telepíthető hardver. Vásárol online, módosíthat bizonyos beállításokat, és a webhelye védett. Sokan elemzést adnak arra, hogy megmutassák, hogy a rossz aktivitás mennyire marad ki a webhelyéről.

Egyes webes tűzfal szolgáltatások közé tartozik az Incapsula, a Cloudflare, a Barracuda és a Sucuri tűzfal. Azonban győződjön meg róla, hogy biztonsági szolgáltatást használó tűzfala-szolgáltatást használ. Számos CDN és biztonsági szolgáltatás különböző termékeket vagy szolgáltatási szinteket kínál. Nem minden a webes tűzfalak vagy a WAF tűzfalak.

És nem minden WAF tűzfal jön létre egyenlő. Vannak, akik jobb munkát végeznek, mint mások. Szóval olvassa el a véleményeket és végezze el a kutatásokat, amikor kiválasztja.

3. Tesztelje domainjét a sérülékenység miatt.

Ez a lapolvasó segíthet:

Mi a helyzet a webhelyek meglátogatásával - tudom-e, vagy a személyzetemet megfertőzni az interneten keresztül?

Az egyéni felhasználóknak - beleértve az alkalmazottakat is - foglalkozniuk kell a veszélyeztetett weboldal, a webes alkalmazás vagy a hálózat maradványhatásai elleni védelemmel.

Tegyük fel például, hogy a Shellshock eredményeként egy weboldal megfertőződik a rosszindulatú programokkal. Ebben az esetben a fertőzött webhely látogatói veszélybe kerülhetnek a rosszindulatú programok, például a vírusok által. Más szavakkal, még akkor is, ha a számítógépe nincs közvetlenül sebezhető a Shellshock-ra, még mindig „elkaphat egy vírust” egy veszélyeztetett webhelyről.

Magától értetődik, hogy kulcsfontosságú, hogy biztosan telepítsük és rendszeresen frissítsük a víruskereső / internetes biztonsági szoftvert az egyes számítógépeken.

Több Shellshock erőforrás

Nézd meg ezt a YouTube videót, amely elmagyarázza a Shellshockot. Jó magyarázat körülbelül 4 perc alatt:

Hacker kép a Shutterstock segítségével

6 Megjegyzések ▼