Trend Micro oferuje bezpłatną ochronę przed exploitami Shellshock znanymi również jako Bash Bug

30 września, 2014

W obliczu rosnącego zagrożenia ze strony exploitów Shellshock zwanych również Bash Bug, Trend Micro Incorporated, globalny lider w dziedzinie oprogramowania bezpieczeństwa, podejmuje aktywne działania zmierzające do ograniczenia szkód, oferując bezpłatne narzędzia do skanowania i ochrony serwerów i użytkowników sieci pracujących na platformach Mac OSX i Linux. Ocenia się, że błąd w programie Bash może mieć negatywny wpływ na pracę pół miliarda serwerów i innych urządzeń połączonych z internetem w tym telefonów komórkowych, routerów i sprzętu medycznego.

W obecnej sytuacji może dojść do szybkiej eskalacji ataków, dlatego postanowiliśmy natychmiast rozpocząć działania zapewniające ochronę użytkownikom przed tym bezprecedensowym zagrożeniem” – mówi Michał Ciemięga z Trend Micro. Oferując bezpłatny dostęp do zabezpieczeń nie tylko naszym klientom, lecz także innym użytkownikom sieci
i urządzeń, staramy się ograniczyć globalne  skutki wynikające z wykrycia tej podatności –
dodaje Michał Ciemięga.

Błąd Shellshock znany również pod nazwą Bash Bug, któremu poświęcono wiele uwagi w informacjach publikowanych w tym tygodniu, umożliwia wykorzystanie poleceń systemów opartych na architekturze Linux, co z kolei może mieć negatywny wpływ na funkcjonowanie większości serwerów sieciowych na świecie, a także połączonych z internetem urządzeń pracujących na platformie Mac OSX. Jedno z udostępnionych narzędzi – uruchamiana na żądanie usługa BashLite Malware Scanner – umożliwia wykrycie obecności złośliwego oprogramowania BashLite w systemie Linux.
 
Holistyczna strategia Trend Micro polega na ograniczaniu zasięgu zagrożenia i wzmacnianiu zabezpieczeń poprzez udostępnianie pakietów narzędzi, które pomagają administratorom systemów IT chronić serwery, komputery użytkowników oraz infrastrukturę sieciową.

Zabezpieczenia dla serwerów przedsiębiorstw i użytkowników końcowych obejmują:

  • Deep Security as a Service: pomaga szybko przeprowadzić wirtualne patchowanie serwerów, oferując zautomatyzowaną ochronę przed zagrożeniami Shellshock.
  • Deep Security for Web Apps: sprawdza uruchomione aplikacje sieciowe, aby stwierdzić czy serwer korzysta z programów podatnych na zagrożenia Shellshock.
  • Deep Discovery network monitoring: wykrywa ataki wykorzystujące błąd Shellshock w sieci i powiadamia administratorów systemów IT o możliwości włamania w czasie rzeczywistym.
  • Interscan Web Security: informuje użytkowników końcowych o stronach www, na których wykryto zagrożenia oparte na błędzie Bash.

W przypadku użytkowników indywidualnych udostępnionym narzędziem pozwalającym na ochronę ich komputerów oraz urządzeń mobilnych jest Trend Micro Free Tool dla komputerów PC, Mac i urządzeń z Androidem: bezpłatne narzędzia informujące użytkowników końcowych o stronach www, na których wykryto zagrożenia oparte na błędzie Bash.
 
Narzędzia można znaleźć na stronie: http://www.trendmicro.com/us/security/shellshock-bash-bug-exploit/index.html.
 
Analitycy Trend Micro monitorują aktywność związaną z błędem Bash i przygotowują się do potencjalnej eskalacji problemu. Eksperci firmy opublikowali również szczegółowy opis zagrożenia na blogu, w którym wyjaśniają charakter zagrożenia i radzą jak się przed nim zabezpieczyć.
 
Zespół Trend Micro opracował także infografikę z odpowiedziami na najczęściej zadawane pytania, opisującą, na czym polega błąd i jak może być wykorzystany. Kliknij tutaj, aby zobaczyć grafikę: http://about-threats.trendmicro.com/us/infographics/infograph/shellshock
 
Więcej informacji można znaleźć na stronie: http://blog.trendmicro.com/bash-shellshock-vulnerability/.

źródło: Trend Micro

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Kliknij na gwiazdkę, aby zagłosować!

Średnia ocena: 0 / 5. Liczba głosów: 0

Jak na razie nikt nie podzielił się opinią.

guest
0 komentarzy
Inline Feedbacks
View all comments

Zapisz się na newsletter i odbierz unikatowy poradnik

„Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]