Prije samo nekoliko mjeseci, Web je zujao o Heartbleed ranjivosti. Sada postoji nova sigurnosna ranjivost u gradu - i zove se Shellshock.
"Bash Shell Shock", kako je također poznat, otkrio je i izvijestio francuski sigurnosni istraživač Stephane Chazelas ranije ovog mjeseca. Izvor ranjivosti bio je tamo više od dva desetljeća, ali do nedavno nije otkriven.
$config[code] not foundShellshock bug je morao biti tiho, ali javno objavljen kako bi ga softver i druge tvrtke mogle zakrpiti. Međutim, kako se te stvari obično odvijaju, hakeri se odmah nagomilavaju kako bi vidjeli koliko ga mogu iskoristiti. Od četvrtka, 25. rujna 2014., hakeri su počeli napadati web-lokacije da bi vidjeli jesu li ranjivi.
Evo nekih pitanja i odgovora za vlasnike malih tvrtki o tome kako Shellshock može ili ne može utjecati na vaše poslovanje:
Na koga ili što utječe Shellshock?
Shellshock je prije svega briga za Linux ili UNIX računala povezana na web. Riječ je o ranjivosti koja je prisutna na mnogim računalnim poslužiteljima koji su povezani s Internetom - poslužiteljima koji hostiraju web-mjesta, e-poštu, aplikacije u oblaku ili mreže.
Međutim …
Krajnji opseg Shellshock bug-a teško je u potpunosti odrediti. To je zato što je World Wide Web tako povezan. Da, hakeri možda ciljaju ranjive web-poslužitelje. Ali to se ne zaustavlja.
Ako je web-lokacija ili mreža "zaražena" kao rezultat Shellshocka, to je naravno loša vijest za web-lokaciju ili mrežu. No, čak i za posjetitelje zaražene web-lokacije, to bi moglo imati posljedice u nizu. To je zato što pojedina računala i uređaji mogu biti zaraženi zbog posjeta zaraženim web-lokacijama. Vjerojatno je, međutim, dobar softver za anitvirus / Internet sigurnost trebao zaštititi većinu pojedinačnih korisnika računala.
$config[code] not foundZa većinu malih poduzeća, međutim, glavna briga je kako zaštititi vaše web stranice i / ili mreže od Shellshock.
Kako se web-mjesta izlažu Shellshocku?
Primarna izloženost je Linux i UNIX računala koja koriste vrstu softvera nazvanu Bash. Prema Incapsuli, usluga sigurnosti na webu:
“Velik dio rizika povezanih s Shellshockom proizlazi iz činjenice da se Bash široko koristi u mnogim Linux i UNIX poslužiteljima. Ranjivost potencijalno omogućuje neovlaštenim napadačima daljinsko izvršavanje koda na tim računalima, što omogućuje krađu podataka, ubrizgavanje zlonamjernih programa i otmicu poslužitelja.
Koliko god to zvučalo opasno, Shellshock se može zadržati.
Sigurnosna služba Sucuri dodaje, međutim, da ne biste trebali biti zadovoljni samo zato što vaša web-lokacija nije na poslužitelju temeljenom na Linuxu ili UNIX-u.
Shellshock može utjecati na web poslužitelje koji koriste određene funkcije unutar cPanela. cPanel je popularna back-end nadzorna ploča koju mnoge male poslovne web-lokacije koriste za upravljanje svojim poslužiteljima i web-lokacijama. Dobra vijest, ako to možete nazvati, jest da Shellshock ne utječe na svaku web stranicu koristeći cPanel. Utječe samo na one koji koriste nešto što se zove mod_cgi (ali očito mod_cgi može biti prisutan čak i ako ga niste svjesni). Pogledajte tehničke detalje na Sucuri blogu.
Što se događa s ugroženim web poslužiteljem?
Ako hakeri uđu u ranjivi poslužitelj kroz iskorištavanje greške Shellshock, mogu iskaliti razne vrste vrtova koje obično rade:
- ukrasti podatke,
- zaraziti web-lokacije zlonamjernim softverom,
- isključite mreže i
- upregnite strojeve u vojske botneta kako biste pokrenuli napade na druga mjesta ili računala.
Što se radi s Shellshockom?
Srećom, veliki softverski pružatelji usluga, tvrtke za web hosting, pružatelji usluga vatrozida i usluge mrežne sigurnosti nalaze se na njemu. Oni izdaju zakrpe softvera, skeniraju ranjivosti i / ili učvršćuju svoje sustave.
Amazon i Google su se natjecali kako bi odgovorili na grešku Shellshocka, tvrdi Wall Street Journal:
“Google je poduzeo korake kako bi ispravio grešku u svojim internim poslužiteljima i komercijalnim uslugama u oblaku, kaže osoba upoznata s tom temom. Amazon je u četvrtak objavio bilten koji je korisnicima Amazon Web Services pokazao kako ublažiti problem. "
Amazon Web Services izdao je blog post na tu temu, za svoje korisnike koji koriste njegovu podjelu web-usluga, kao što su hosting za njihove web-lokacije ili pokretanje aplikacija. Amazon primjenjuje zakrpe i ponovno će pokrenuti oko 10% svojih poslužitelja u narednom tjednu, što će dovesti do "nekoliko minuta" prekida. Cijeli Amazon post je ovdje. Napomena: to ne utječe na Amazonovu web-lokaciju potrošača e-trgovine koja na milijune kupuje. Odnosi se samo na tvrtke koje koriste Amazon Web Services.
Kako zaštititi web-lokaciju svoje tvrtke?
Praktično govoreći, veća je vjerojatnost da ćete imati web-mjesto pod rizikom ako samostalno hostirate s vlastitim poslužiteljima u svojim prostorijama ili ste odgovorni za upravljanje vlastitim hostingom ili mrežnim poslužiteljima. To je zato što vaš interni tim ima primarnu odgovornost u tim okolnostima za provjeru i krpanje poslužiteljskog softvera.
Ako niste sigurni u svoju situaciju hostinga, počnite provjeravati sa svojim tehničkim timom. Pitajte kako rješavaju problem.
Ako ste do-it-yourselfer ili nemate dostupnu tehničku podršku koja će vam pomoći, evo tri načina da provjerite svoju web-lokaciju i / ili je zaštitite:
1. Ako koristite vanjsku tvrtku za hosting, provjerite s vašim domaćinom kako oni rade s Shellshockom.
Većina velikih i profesionalnih hosting tvrtki su stavili, ili su u procesu stavljanja, zakrpe na mjestu za pogođene poslužitelje.
Do sada su možda čak i objavili nešto na svojim blogovima, Twitter feedovima ili forumima za podršku. Na primjer, ovdje je ažuriranje BlueHost-a o Shellshocku.
2. Drugi način zaštite vaše web-stranice je korištenje vatrozida / sigurnosne usluge web-aplikacije (“WAF”) s web-lokacijom.
Ove usluge djeluju kao zid kako bi spriječile hakere, loše robote i druge zlonamjerne prometne usluge s vaše web-lokacije. Ali puštaju promet koji ne predstavlja prijetnju.
Za ljudsko biće koje je posjetitelj ili krajnji korisnik, Web vatrozid je nevidljiv. No, to štiti vaše web stranice od mnogih ranjivosti i napada. (Možda ćete biti šokirani saznanjem koliko je aktivnosti na vašem web-mjestu promet botova - možda nećete znati dok ne postavite vatrozid na mjesto koje ga prati.)
Danas, ove usluge web vatrozida su pristupačne i prilično jednostavne za implementaciju. Cijene počinju od 10 USD mjesečno na najnižoj razini. Na vrhuncu, oni idu od nekoliko stotina dolara prema gore, za velike i popularne stranice i platforme. Ali oni su vrijedni toga za mir uma. Većina su usluge temeljene na oblaku, što znači da nema instaliranog hardvera. Kupujete na mreži, prilagođavate neke postavke, a web-lokacija je zaštićena. Mnogi vam daju analitiku kako bi vam pokazali količinu loših aktivnosti koje se čuvaju izvan vaše web-lokacije.
Neke usluge web vatrozida uključuju Incapsula, Cloudflare, Barracuda i Sucuri Firewall. Međutim, provjerite koristite li vatrozidnu uslugu ako koristite davatelja usluge sigurnosti. Mnoge CDN-ove i sigurnosne usluge nude različite proizvode ili razine usluge. Nisu svi web vatrozidi ili vatrozidi WAF.
I nisu svi WAF vatrozidi stvoreni jednaki. Neki rade bolji posao od drugih. Tako pročitajte recenzije i učiniti vaše istraživanje pri odabiru.
3. Testirajte svoju domenu na ranjivost.
Ovaj skener može pomoći:
Što je s posjetom web stranicama - mogu li ja ili moje osoblje biti zaraženo samo surfanjem na internetu?
Pojedinačni korisnici - uključujući vaše zaposlenike - moraju se brinuti o zaštiti od preostalih učinaka ugrožene web-lokacije, web-aplikacije ili mreže.
Na primjer, recimo da je web-mjesto zaraženo zlonamjernim softverom kao rezultat Shellshocka. U toj situaciji posjetitelji zaražene web stranice mogu biti ugroženi zlonamjernim softverom kao što su virusi. Drugim riječima, čak i ako vaše računalo nije izravno ranjivo na Shellshock, još uvijek možete "uhvatiti virus" s ugrožene web stranice.
Podrazumijeva se - ključna stvar je da budete sigurni da ste instalirali i redovito ažurirate antivirusni / Internet sigurnosni softver na pojedinačnim računalima.
Više resursa Shellshocka
Pogledajte ovaj videozapis usluge YouTube koji objašnjava Shellshock. To je dobro objašnjenje za oko 4 minute:
Hakerska slika putem Shutterstocka
6 Komentari ▼