Spojrzenie na lukę Shellsock

2 października, 2014

Niedawno cały świat huczał z powodu luki Heartbleed, która dotyczyła niemal 2/3 stron internetowych na całym globie. Ostatnio jest głośno z powodu odkrytej podatności Shellsock, która może dotyczyć milionów systemów, serwerów i użytkowników. Atakujący może łatwo wykonać atak, który nie wymaga dużej wiedzy technicznej.

Co to ​​jest ShellShock?

ShellShock to parę luk w powłoce poleceń Bash, która jest powszechnie stosowana w większości dystrybucji systemów Linux, BSD i Mac OS X. Powłoka Bash by móc wykonywać polecenia na komputerze wykorzystuje interfejs wiersza poleceń, aby uzyskać dostęp do wszelkich usług systemu operacyjnego. Podatność ShellShock pozwala atakującemu na wykonanie poleceń w systemie, którego dotyczy luka.

Wykorzystanie tej luki może stanowić zagrożenie, ponieważ większość serwerów internetowych i innych urządzeń podłączonych do Internetu, takich jak telefony komórkowe, routery i IoT (Internet of Things) pracują na systemach operacyjnych Linux lub UNIX. Luka ShellShock tworzy backdoora dla atakującego, która pozwala mu na zdalne wykonanie szkodliwego polecenia, np.: uruchamianie szkodliwych skryptów w systemach i serwerach, zainicjowanie ataku DDoS, przeszukiwanie web-serwerów, modyfikowanie zawartości serwera WWW, rozprzestrzenianie złośliwego oprogramowania, tworzenie botów do wysyłania spamu i wiadomości phishingowych, kradzież poufnych informacji i powodowanie szkód internetowych.

Które urządzenia są podatne?

Wszystkie systemy z rodziny UNIX, takie jak Linux i Mac OS X mogą zawierać podatności. Komputery, serwery i urządzenia podłączone do internetu, takie jak routery, lodówki, chronione hasłem alarmy, drzwi, kamery internetowe…

Które wersje Basha zawierają luki?

Wszystkie wersje Basha włącznie z wersją 4.3 są podatne. Do tej pory większość z nich została już załatana a stosowne aktualizacje zostały udostepnione przez dostawców systemów. US-CERT radzi, aby pobrać najnowsze aktualizacje firmware swoich urządzeń oraz zaktualizować Basha do najnowszej wersji.

Jak można się chronić?

  • Należy zainstalować wszystkie aktualizacje oprogramowania dla telefonu komórkowego i komputera.
  • Sprawdź, czy producenci Twoich urządzeń udostępnili patche łatające luki.
  • Jeśli nie używasz – wyłącz basha w systemach Linux.
  • Skorzystaj z porad SHELLSHOCK, aby dowiedzieć się, czy Twój system jest podatny.

Źródło: eScan

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

[ninja_tables id=”27481″]

\r\n <\/div>\r\n<\/div>\r\n","isUserRated":"0","version":"7.6.29","wc_post_id":"17305","isCookiesEnabled":"1","loadLastCommentId":"0","dataFilterCallbacks":[],"phraseFilters":[],"scrollSize":"32","is_email_field_required":"1","url":"https:\/\/avlab.pl\/wp-admin\/admin-ajax.php","customAjaxUrl":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/utils\/ajax\/wpdiscuz-ajax.php","bubbleUpdateUrl":"https:\/\/avlab.pl\/wp-json\/wpdiscuz\/v1\/update","restNonce":"f7e5a16e37","is_rate_editable":"0","menu_icon":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg.svg","menu_icon_hover":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg_hover.svg"}; var wpdiscuzUCObj = {"msgConfirmDeleteComment":"Are you sure you want to delete this comment?","msgConfirmCancelSubscription":"Are you sure you want to cancel this subscription?","msgConfirmCancelFollow":"Are you sure you want to cancel this follow?","additionalTab":"0"}; -->