For bare noen få måneder siden sprakk Internettet om Heartbleed sårbarheten. Nå er det et nytt sikkerhetsproblem i byen - og navnet heter Shellshock.
"Bash Shell Shock", som det også er kjent, ble oppdaget og rapportert av fransk sikkerhetsforsker Stephane Chazelas tidligere denne måneden. Kilden til sårbarheten hadde vært der ute i over to tiår, men ble ikke oppdaget før nylig.
$config[code] not foundShellshock-feilen måtte være stille, men likevel offentliggjort slik at programvare og andre selskaper kunne lappe det. Men da disse tingene vanligvis går, hoppet hackere straks på for å se hvor langt de kunne utnytte det. Fra torsdag 25. september 2014 begynte hackere å angripe nettsteder for å se om de var sårbare.
Her er noen spørsmål og svar for småbedriftseiere om hvordan Shellshock kan eller ikke påvirker virksomheten din:
Hvem eller hva påvirker Shellshock?
Shellshock er først og fremst opptatt av webkoblede Linux- eller UNIX-datamaskiner. Det er et sårbarhet stede i mange dataservere som er koblet til Internett-servere som er vert for nettsteder, e-post, cloud-programvare eller nettverk.
Derimot …
Det ultimate omfanget av Shellshock-feilen er vanskelig å kartlegge helt ut. Det er fordi verdensomspennende web er så sammenkoblet. Ja, hackere kan være rettet mot sårbare webservere. Men det stopper ikke der.
Hvis et nettsted eller nettverk er "smittet" som et resultat av Shellshock, er det selvfølgelig dårlige nyheter for nettstedet eller nettverket. Men selv for besøkende på et infisert nettsted, kan det fortsatt ha konsekvenser nedover linjen. Det skyldes at enkelte datamaskiner og enheter kan bli smittet som et resultat av å besøke infiserte nettsteder. Formentlig, en god anitvirus / Internet-sikkerhetsprogramvare bør imidlertid beskytte de fleste individuelle datamaskinbrukere.
$config[code] not foundFor de fleste små bedrifter er det hovedansvaret å beskytte nettstedet ditt og / eller nettverket fra Shellshock.
Hvordan blir nettsteder utsatt for Shellshock?
Den primære eksponeringen er Linux og UNIX-datamaskiner som bruker en type programvare kalt Bash. Ifølge Incapsula, en web-sikkerhetstjeneste:
"Mye av risikoen forbundet med Shellshock er hentet fra det faktum at Bash er mye brukt av mange Linux og UNIX servere. Sikkerhetsproblemet lar potensielt uautoriserte angripere eksternt utføre kode på disse maskinene, noe som gjør det mulig for datatyveri, malwareinjeksjon og serverkapling.
Så farlig som dette høres, kan Shellshock være inneholdt. "
Sikkerhetstjeneste Sucuri legger til at du ikke bør være selvtilfreds bare fordi nettstedet ditt ikke er på en Linux eller UNIX-basert server.
Shellshock kan påvirke webservere som bruker visse funksjoner i cPanel. cPanel er et populært back-end dashbord som mange småbedrifter nettsteder bruker til å administrere sine servere og nettsteder. Den gode nyheten, hvis du kan kalle det det, er at Shellshock ikke påvirker hvert nettsted ved hjelp av cPanel. Det påvirker bare de som bruker noe som kalles mod_cgi (men tilsynelatende mod_cgi kan være til stede selv om du ikke er klar over det). Se tekniske detaljer på Sucuri bloggen.
Hva skjer med en webserver som er kompromittert?
Hvis hackere kommer inn i en sårbar server gjennom å utnytte Shellshock-buggen, kan de få ut av hagenes sortering som de vanligvis gjør:
- stjele data,
- infisere nettsteder med skadelig programvare,
- slå av nettverk, og
- sele maskiner i våpen av botnets for å starte angrep på andre nettsteder eller datamaskiner.
Hva skjer med Shellshock?
Heldigvis er store programvareleverandører, webvertsfirmaer, brannmurleverandører og online sikkerhetstjenester på den. De utsteder programvareoppdateringer, skanner for sårbarheter og / eller hevder sine systemer.
Amazon og Google kjørte begge til å svare på Shellshock-feilen, ifølge Wall Street Journal:
"Google har tatt skritt for å fikse feilen i både sine interne servere og kommersielle skygtjenester, sa en person kjent med saken. Amazon utgitt en bulletin torsdag som viste at Amazon Web Services-kunder har å redusere problemet. "
Amazon Web Services utstedte et blogginnlegg om emnet, for sine kunder som bruker sin Web Services-avdeling, for eksempel for hosting av sine nettsteder eller kjørende applikasjoner. Amazon bruker patcher og vil starte om 10% av serverne i løpet av den kommende uken, noe som fører til "få minutter" avbrudd. Den fulle Amazon-posten er her. Merk: dette påvirker ikke Amazons forbruker-e-handelsområde som millioner handler på. Det gjelder bare selskaper som bruker Amazon Web Services.
Hvordan beskytter jeg firmaets nettside?
Praktisk sett er det mer sannsynlig at du har et nettsted i fare hvis du selvverter med din egen server (e) i ditt lokaler eller er ansvarlig for å administrere din egen hosting eller nettverksserver (e). Det er fordi ditt eget team har det primære ansvaret under slike omstendigheter for å sjekke og patchere serverprogramvaren.
Hvis du ikke er sikker på din hosting situasjon, begynn med å sjekke med ditt tekniske team. Spør hvordan de håndterer problemet.
Hvis du er en do-it-yourselfer eller ikke har teknisk støtte tilgjengelig for å hjelpe deg, er det tre måter å sjekke nettstedet ditt og / eller beskytte det på:
1. Hvis du bruker et eksternt vertskap, må du sjekke med verten din for å se hvordan de håndterer Shellshock.
De fleste store og profesjonelle hostingfirmaer har satt, eller er i ferd med å sette, patcher på plass for berørte servere.
Nå kan de til og med ha lagt opp noe på deres blogger, Twitter-feeder eller støttefora. For eksempel, her er BlueHosts oppdatering om Shellshock.
2. En annen måte å beskytte ditt nettsted på er å bruke en web-applikasjons brannmur / sikkerhetstjeneste ("WAF") med nettstedet ditt.
Disse tjenestene fungerer som en vegg for å holde ut hackere, dårlige roboter og annen ondsinnet trafikk fra nettstedet ditt. Men de la inn trafikk som ikke ser ut til å utgjøre en trussel.
Til det menneske som er besøkende eller sluttbruker, er en web-brannmur usynlig. Men det beskytter nettstedet ditt mot mange sårbarheter og angrep. (Og du kan være sjokkert for å lære hvor mye aktivitet som rammer nettstedet ditt, er bottrafik - det kan du ikke vite før du legger en brannmur på plass som sporer den.)
I dag er disse webbrannmurtjenestene rimelige og ganske enkle å implementere. Prisene starter på $ 10 per måned på den lave enden. På høyden går de fra flere hundre dollar på opp, for store og populære steder og plattformer. Men de er verdt det for fred i sinnet. De fleste er skybaserte tjenester, noe som betyr at det ikke er noen maskinvare å installere. Du kjøper online, juster noen innstillinger, og nettstedet ditt er beskyttet. Mange gir deg analyser for å vise at volumet av dårlig aktivitet blir holdt utenfor nettstedet ditt.
Noen webbrannmurstjenester inkluderer Incapsula, Cloudflare, Barracuda og Sucuri Firewall. Sørg imidlertid for at hvis du bruker en sikkerhetsleverandør, er det deres brannmurtjeneste du bruker. Mange CDN og sikkerhetstjenester tilbyr ulike produkter eller servicenivåer. Ikke alle er webbrannmurer eller WAF-brannmurer.
Og ikke alle WAF-brannmurer er skapt like. Noen gjør en bedre jobb enn andre. Så les anmeldelser og gjør din forskning når du velger.
3. Test ditt domene for sårbarhet.
Denne skanneren kan hjelpe:
Hva med å besøke nettsteder - kan jeg eller mitt personale bli smittet bare ved å surfe på nettet?
Individuelle brukere - inkludert dine ansatte - må være opptatt av å beskytte mot gjenværende effekter av et kompromittert nettsted, webapplikasjon eller nettverk.
For eksempel, la oss si at et nettsted ender opp med å bli smittet med skadelig programvare som følge av Shellshock. I den situasjonen kan besøkende til den infiserte nettsiden være i fare fra skadelig programvare som virus. Med andre ord, selv om datamaskinen ikke er direkte utsatt for Shellshock, kan du fortsatt "fange et virus" fra et kompromittert nettsted.
Det sier seg selv - en viktig ting er å være sikker på at du har installert og oppdaterer regelmessig antivirus / Internett-sikkerhetsprogramvare på enkelte datamaskiner.
Mer Shellshock Resources
Sjekk ut denne YouTube-videoen som forklarer Shellshock. Det er en god forklaring på ca 4 minutter:
Hacker image via Shutterstock
6 kommentarer ▼