Shellshock Bug: Skatiet, vai jūsu uzņēmumam ir risks

Satura rādītājs:

Anonim

Tikai pirms dažiem mēnešiem tīmeklī tika dzirdēts par Heartbleed ievainojamību. Tagad pilsētā ir jauna drošības ievainojamība - un tā nosaukums ir Shellshock.

"Bash Shell Shock", kā tas ir zināms, Francijas drošības pētnieks Stephans Čazels atklāja un ziņoja agrāk šajā mēnesī. Neaizsargātības avots ir bijis jau vairāk nekā divdesmit gadus, bet līdz šim tas netika atklāts.

$config[code] not found

Shellshock bugam bija jābūt klusi un publiski atklātam, lai programmatūra un citi uzņēmumi varētu to labot. Tomēr, tā kā šīs lietas parasti notiek, hakeri nekavējoties uzlika, lai redzētu, cik tālu viņi varētu to izmantot. No ceturtdienas, 2014. gada 25. septembra, hakeri sāka uzbrukt vietnēm, lai redzētu, vai viņi ir neaizsargāti.

Šeit ir daži jautājumi un atbildes mazo uzņēmumu īpašniekiem par to, kā Shellshock var ietekmēt vai neietekmēt jūsu uzņēmumu:

Kas vai ko ietekmē Shellshock?

Shellshock galvenokārt skar Web pieslēgtos Linux vai UNIX datorus. Tā ir neaizsargātība daudzos datoru serveros, kas ir pieslēgti internetam - serveriem, kas uzņem tīmekļa vietnes, e-pastu, mākoņu programmatūras lietojumprogrammas vai tīklus.

Tomēr…

Shellshock kļūdas galīgo apjomu ir grūti pilnībā izplānot. Tas ir tāpēc, ka pasaules tīmeklis ir tik savstarpēji saistīts. Jā, hakeri var būt mērķēti uz neaizsargātiem tīmekļa serveriem. Bet tas neapstājas.

Ja tīmekļa vietne vai tīkls ir “inficēts” Shellshock rezultātā, tas, protams, ir slikta ziņa tīmekļa vietnei vai tīklam. Bet pat inficētās vietnes apmeklētājiem, tas joprojām varētu ietekmēt līniju. Tas ir tāpēc, ka atsevišķi datori un ierīces var inficēties inficētu vietņu apmeklēšanas rezultātā. Iespējams, ka labai anitvirus / interneta drošības programmatūrai būtu jāaizsargā lielākā daļa individuālo datoru lietotāju.

$config[code] not found

Tomēr vairumam mazo uzņēmumu galvenais uzdevums ir aizsargāt jūsu vietni un / vai tīklu no Shellshock.

Kā tīmekļa vietnes tiek pakļautas Shellshock?

Galvenais ekspozīcija ir Linux un UNIX datoriem, kas izmanto veidu, ko sauc par Bash. Saskaņā ar Incapsulu, tīmekļa drošības pakalpojums:

“Liela daļa ar Shellshock saistīto risku izriet no tā, ka Bashu plaši izmanto daudzi Linux un UNIX serveri. Šī ievainojamība, iespējams, ļauj neatļautiem uzbrucējiem attālināti izpildīt kodu šajās iekārtās, kas ļauj datu zādzību, ļaunprātīgas programmatūras injekciju un servera nolaupīšanu.

Šāda skaņa ir tikpat bīstama kā Shellshock.

Drošības dienests Sucuri piebilst, ka jums nevajadzētu būt pašapmierinātam tikai tāpēc, ka jūsu vietne nav balstīta uz Linux vai UNIX servera.

Shellshock var ietekmēt Web serverus, kas izmanto noteiktas funkcijas cPanel. cPanel ir populārs back-end vadības panelis, ko daudzi mazo uzņēmumu tīmekļa vietnes izmanto, lai pārvaldītu savus serverus un tīmekļa vietnes. Labās ziņas, ja jūs varat to saukt, ir tas, ka Shellshock neietekmē katru tīmekļa vietni, izmantojot cPanel. Tas skar tikai tos, kas lieto mod_cgi saucamo (bet acīmredzot mod_cgi var būt klāt, pat ja neesat par to informēts). Skatiet tehniskos datus Sucuri blogā.

Kas notiek ar tīmekļa serveri, kas ir apdraudēts?

Ja hakeri nokļūst neaizsargātā serverī, izmantojot Shellshock kļūdu, viņi var izjaukt dārza šķirnes veidu, ko viņi parasti dara:

  • nozagt datus,
  • inficēt tīmekļa vietnes ar ļaunprātīgu programmatūru,
  • slēgt tīklus un. t
  • izmantot iekārtas robotu tīklos, lai uzsāktu uzbrukumus citām vietnēm vai datoriem.

Ko dara par Shellshock?

Par laimi lielie programmatūras nodrošinātāji, tīmekļa mitināšanas uzņēmumi, ugunsmūra pakalpojumu sniedzēji un tiešsaistes drošības pakalpojumi ir tajā. Tie izdod programmatūras ielāpus, skenē ievainojamību un / vai stiprina savas sistēmas.

Amazon un Google gan brauca, lai reaģētu uz Shellshock kļūdu, saskaņā ar Wall Street Journal:

„Google ir veikusi pasākumus, lai noteiktu kļūdu gan iekšējos serveros, gan komerciālajos mākoņpakalpojumos. Amazon izlaida biļetenu ceturtdien, kas parādīja Amazon Web Services klientiem, kā mazināt problēmu. ”

Amazon Web Services ir publicējis emuāra ziņu saviem klientiem, kuri izmanto savu Web Services nodaļu, piemēram, vietņu izvietošanai vai lietojumprogrammu darbībai. Amazon izmanto ielāpus un nākamās nedēļas laikā atsāksies aptuveni 10% no saviem serveriem, kā rezultātā tiks pārtraukta pāris minūtes. Pilns Amazon amats ir šeit. Piezīme: tas neietekmē Amazon patērētāju e-komercijas vietni, kurā miljoniem tiek veikts veikals. Tas attiecas tikai uz uzņēmumiem, kas izmanto Amazon Web Services.

Kā es varu aizsargāt uzņēmuma tīmekļa vietni?

Praktiski runājot, jūs, visticamāk, būs tīmekļa vietne, kas ir apdraudēta, ja jūs paši uzņematies ar savu serveri (-ēm) jūsu telpās vai esat atbildīgs par sava hostinga vai tīkla servera (-u) pārvaldību. Tas ir tāpēc, ka jūsu iekšējai komandai šajos apstākļos ir galvenā atbildība par servera programmatūras pārbaudi un ielāpšanu.

Ja neesat pārliecināts par savu hostinga situāciju, sāciet pārbaudi ar savu tehnisko komandu. Jautājiet, kā viņi risina šo jautājumu.

Ja esat jūsu uzdevums vai jums nav pieejams tehniskais atbalsts, lai palīdzētu jums, šeit ir trīs veidi, kā pārbaudīt jūsu vietni un / vai aizsargāt to:

1. Ja izmantojat ārēju hostinga uzņēmumu, sazinieties ar savu uzņēmēju, lai noskaidrotu, kā viņi rīkojas ar Shellshock.

Lielākā daļa lielo un profesionālo hostinga uzņēmumu ir ieviesuši vai patlaban ievieš ielāpus skartajiem serveriem.

Līdz šim viņi var kaut ko ievietot savos blogos, Twitter plūsmās vai atbalsta forumos. Piemēram, šeit ir BlueHost atjauninājums par Shellshock.

2. Vēl viens veids, kā aizsargāt jūsu vietni, ir izmantot tīmekļa vietnes ugunsmūra / drošības pakalpojumu (“WAF”) ar jūsu vietni.

Šie pakalpojumi darbojas kā siena, lai saglabātu hackers, slikti roboti un citu ļaunprātīgu datplūsmu no jūsu vietnes. Bet tie ļauj iekļūt satiksmē, kas, šķiet, nerada draudus.

Cilvēkam, kurš ir apmeklētājs vai galalietotājs, Web ugunsmūris ir neredzams. Bet tas aizsargā jūsu vietni no daudzām neaizsargātām vietām un uzbrukumiem. (Un jūs varat būt satriekts, lai uzzinātu, cik daudz aktivitātes, kas skar jūsu vietni, ir bot satiksme - jūs, iespējams, nezināt, kamēr neaizvietosiet ugunsmūri, kas to izseko.)

Šodien šie tīmekļa ugunsmūra pakalpojumi ir pieejami un diezgan viegli īstenojami. Cenas sākas no 10 ASV dolāriem mēnesī. Augstā galā, viņi iet no vairākiem simtiem dolāru uz augšu, lielām un populārām vietnēm un platformām. Bet tie ir tā vērti, lai nodrošinātu mieru. Lielākā daļa ir uz mākoņiem balstīti pakalpojumi, kas nozīmē, ka nav instalējamas aparatūras. Iegādājoties tiešsaistē, noregulējiet dažus iestatījumus, un jūsu vietne ir aizsargāta. Daudzi sniedz jums analītiku, lai parādītu, cik slikta darbība tiek saglabāta no jūsu vietnes.

Daži tīmekļa ugunsmūra pakalpojumi ir Incapsula, Cloudflare, Barracuda un Sucuri Firewall. Tomēr pārliecinieties, ka, ja izmantojat drošības nodrošinātāju, tas ir to ugunsmūra pakalpojums, ko izmantojat. Daudzi CDN un drošības pakalpojumi piedāvā dažādus produktus vai pakalpojumu līmeņus. Ne visi ir Web ugunsmūri vai WAF ugunsmūri.

Un ne visi WAF ugunsmūri ir radīti vienādi. Daži strādā labāk nekā citi. Tāpēc izlasiet pārskatus un veiciet savus pētījumus, izvēloties.

3. Pārbaudiet sava domēna ievainojamību.

Šis skeneris var palīdzēt:

Kas par vietņu apmeklēšanu - vai es vai mani darbinieki var inficēties tikai sērfojot tiešsaistē?

Individuālajiem lietotājiem, tostarp jūsu darbiniekiem, būs jācīnās pret aizsargātas tīmekļa vietnes, tīmekļa lietojumprogrammu vai tīkla atlikušo ietekmi.

Piemēram, pieņemsim, ka Shellshock rezultātā tīmekļa vietne tiek inficēta ar ļaunprātīgu programmatūru. Šādā situācijā inficētās vietnes apmeklētāji var būt pakļauti ļaunprātīgas programmatūras, piemēram, vīrusu, riskam. Citiem vārdiem sakot, pat ja jūsu dators nav tieši pakļauts Shellshock, jūs joprojām varat “noķert vīrusu” no apdraudētas tīmekļa vietnes.

Pats par sevi saprotams - galvenais ir būt pārliecināts, ka esat instalējis un regulāri atjauninājis antivīrusu / interneta drošības programmatūru atsevišķos datoros.

Vairāk Shellshock resursu

Apskatiet šo YouTube videoklipu, kurā izskaidrots Shellshock. Tas ir labs skaidrojums aptuveni 4 minūšu laikā:

Hacker attēls, izmantojot Shutterstock

6 Piezīmes ▼