Spojrzenie na lukę Shellsock

2 października, 2014

Niedawno cały świat huczał z powodu luki Heartbleed, która dotyczyła niemal 2/3 stron internetowych na całym globie. Ostatnio jest głośno z powodu odkrytej podatności Shellsock, która może dotyczyć milionów systemów, serwerów i użytkowników. Atakujący może łatwo wykonać atak, który nie wymaga dużej wiedzy technicznej.

Co to ​​jest ShellShock?

ShellShock to parę luk w powłoce poleceń Bash, która jest powszechnie stosowana w większości dystrybucji systemów Linux, BSD i Mac OS X. Powłoka Bash by móc wykonywać polecenia na komputerze wykorzystuje interfejs wiersza poleceń, aby uzyskać dostęp do wszelkich usług systemu operacyjnego. Podatność ShellShock pozwala atakującemu na wykonanie poleceń w systemie, którego dotyczy luka.

Wykorzystanie tej luki może stanowić zagrożenie, ponieważ większość serwerów internetowych i innych urządzeń podłączonych do Internetu, takich jak telefony komórkowe, routery i IoT (Internet of Things) pracują na systemach operacyjnych Linux lub UNIX. Luka ShellShock tworzy backdoora dla atakującego, która pozwala mu na zdalne wykonanie szkodliwego polecenia, np.: uruchamianie szkodliwych skryptów w systemach i serwerach, zainicjowanie ataku DDoS, przeszukiwanie web-serwerów, modyfikowanie zawartości serwera WWW, rozprzestrzenianie złośliwego oprogramowania, tworzenie botów do wysyłania spamu i wiadomości phishingowych, kradzież poufnych informacji i powodowanie szkód internetowych.

Które urządzenia są podatne?

Wszystkie systemy z rodziny UNIX, takie jak Linux i Mac OS X mogą zawierać podatności. Komputery, serwery i urządzenia podłączone do internetu, takie jak routery, lodówki, chronione hasłem alarmy, drzwi, kamery internetowe…

Które wersje Basha zawierają luki?

Wszystkie wersje Basha włącznie z wersją 4.3 są podatne. Do tej pory większość z nich została już załatana a stosowne aktualizacje zostały udostepnione przez dostawców systemów. US-CERT radzi, aby pobrać najnowsze aktualizacje firmware swoich urządzeń oraz zaktualizować Basha do najnowszej wersji.

Jak można się chronić?

  • Należy zainstalować wszystkie aktualizacje oprogramowania dla telefonu komórkowego i komputera.
  • Sprawdź, czy producenci Twoich urządzeń udostępnili patche łatające luki.
  • Jeśli nie używasz – wyłącz basha w systemach Linux.
  • Skorzystaj z porad SHELLSHOCK, aby dowiedzieć się, czy Twój system jest podatny.

Źródło: eScan

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

[ninja_tables id=”27481″]