Shellshock Bug: Preverite, ali je vaše podjetje v nevarnosti

Kazalo:

Anonim

Nekaj ​​mesecev nazaj je Web brskal o ranljivosti Heartbleed. Zdaj je v mestu nova varnostna ranljivost - ime Shellshock.

"Bash Shell Shock", kot je znano, je v začetku tega meseca odkril in poročal francoski varnostni raziskovalec Stephane Chazelas. Vir ranljivosti je bil tam že več kot dve desetletji, vendar do nedavnega ni bil odkrit.

$config[code] not found

Hrošča Shellshock je morala biti tiho, vendar javno razkrita, da bi jo lahko popravila programska oprema in druga podjetja. Vendar, ko te stvari običajno gredo, se hekerji takoj nakopičijo, da bi videli, kako daleč jih lahko izkoristijo. Od četrtka, 25. septembra 2014, so hekerji začeli napadati spletne strani, da bi videli, ali so ranljivi.

V nadaljevanju je nekaj vprašanj in odgovorov za lastnike malih podjetij o tem, kako lahko Shellshock vpliva na vaše podjetje:

Kdo ali kaj vpliva na Shellshock?

Shellshock je namenjen predvsem računalnikom z Linuxom ali Unixu, ki so povezani s spletom. To je ranljivost, ki je prisotna na številnih računalniških strežnikih, ki so povezani z internetnimi strežniki, ki gostijo spletne strani, e-pošto, aplikacije v oblaku ali omrežja.

Vendar…

Končni obseg napake Shellshock je težko v celoti določiti. To je zato, ker je svetovni splet tako medsebojno povezan. Da, hekerji so morda ciljno usmerjeni na ranljive spletne strežnike. Toda tu se ne ustavi.

Če je spletno mesto ali omrežje »okuženo« zaradi Shellshocka, je to seveda slaba novica za spletno mesto ali omrežje. Toda tudi za obiskovalce okuženega spletnega mesta bi lahko imela posledice še naprej. To pa zato, ker se posamezni računalniki in naprave lahko okužijo zaradi obiska okuženih spletnih mest. Verjetno pa je dobra anitvirus / internetna varnostna programska oprema zaščititi večino posameznih uporabnikov računalnika.

$config[code] not found

Za večino malih podjetij pa je glavna skrb, kako zaščititi vašo spletno stran in / ali omrežje od Shellshocka.

Kako so spletna mesta izpostavljena Shellshocku?

Primarna izpostavljenost je za računalnike Linux in UNIX, ki uporabljajo vrsto programske opreme Bash. V skladu z Incapsula, spletna varnostna služba:

»Veliko tveganja, povezanega z Shellshockom, izhaja iz dejstva, da se Bash pogosto uporablja v številnih strežnikih Linux in UNIX. Ranljivost potencialno omogoča nepooblaščenim napadalcem, da na teh računalnikih oddaljeno izvajajo kodo, kar omogoča krajo podatkov, vbrizganje zlonamerne programske opreme in ugrabitev strežnika.

Tako nevarno, kot se sliši, je mogoče obdržati Shellshock. «

Varnostna služba Sucuri dodaja, da ne bi smeli biti zadovoljni samo zato, ker vaše spletno mesto ni na strežniku Linux ali UNIX.

Shellshock lahko vpliva na spletne strežnike, ki uporabljajo določene funkcije v cPanelu. cPanel je priljubljena back-end nadzorna plošča, ki jo uporabljajo številne spletne strani malih podjetij za upravljanje svojih strežnikov in spletnih strani. Dobra novica, če jo lahko tako imenujete, je, da Shellshock ne vpliva na vsako spletno stran s cPanel. Vpliva samo na tiste, ki uporabljajo nekaj, kar se imenuje mod_cgi (vendar je očitno, da je mod_cgi lahko prisoten, čeprav se tega ne zavedate). Oglejte si tehnične podrobnosti na blogu v Sucuriju.

Kaj se zgodi s spletnim strežnikom, ki je ogrožen?

Če hekerji pridejo v ranljivi strežnik z izkoriščanjem hrošča Shellshock, lahko povzročijo vrsto pestrosti vrta, ki ga običajno naredijo:

  • kradejo podatke,
  • okužijo spletna mesta z zlonamerno programsko opremo,
  • zaustavite omrežja in
  • izkoriščanje strojev v vojske botnetov, da se sprožijo napadi na druga mesta ali računalnike.

Kaj se dogaja s Shellshockom?

Na srečo so na voljo veliki ponudniki programske opreme, podjetja za spletno gostovanje, ponudniki požarnega zidu in spletne varnostne storitve. Izdajo popravke programske opreme, skeniranje ranljivosti in / ali utrjevanje njihovih sistemov.

Amazon in Google sta se odzvala na napako Shellshocka, glede na Wall Street Journal:

»Google je sprejel ukrepe za odpravo napake v notranjih strežnikih in komercialnih storitvah v oblaku, je povedala oseba, ki je seznanjena z zadevo. Amazon je v četrtek objavil bilten, ki je strankam Amazon Web Services pokazal, kako ublažiti problem. «

Spletne storitve Amazon so izdale objavo na temo za svoje stranke, ki uporabljajo njeno delitev spletnih storitev, na primer za gostovanje njihovih spletnih mest ali izvajanje aplikacij. Amazon uporablja popravke in bo v prihodnjem tednu ponovno zagnal približno 10% svojih strežnikov, kar bo privedlo do »nekaj minut« prekinitve. Celoten post Amazon je tukaj. Opomba: to ne vpliva na Amazonovo spletno stran za e-trgovino, ki jo kupujejo milijoni. Nanaša se samo na podjetja, ki uporabljajo spletne storitve Amazon.

Kako zaščitim spletno mesto svojega podjetja?

Praktično gledano, obstaja večja verjetnost, da imate spletno mesto v nevarnosti, če ste sami gostili s svojimi strežniki v svojih prostorih ali ste odgovorni za upravljanje lastnega gostovanja ali omrežnih strežnikov. To je zato, ker ima vaša interna ekipa v teh okoliščinah glavno odgovornost za preverjanje in popravljanje strežniške programske opreme.

Če niste prepričani o vaši situaciji gostovanja, začnite s preverjanjem s tehnično ekipo. Vprašajte, kako obravnavajo to vprašanje.

Če ste do-it-yourselfer ali nimate tehnične podpore, ki bi vam lahko pomagala, so na voljo trije načini za preverjanje vaše spletne strani in / ali zaščita:

1. Če uporabljate zunanjo družbo za gostovanje, preverite pri svojem gostitelju, kako ravnajo z Shellshockom.

Večina velikih in profesionalnih gostiteljskih družb je postavila ali je v postopku postavljanja popravkov za prizadete strežnike.

Do sedaj so morda celo objavili nekaj na svojih blogih, v Twitterju ali na forumih za podporo. Na primer, tukaj je posodobitev BlueHost o Shellshocku.

2. Drug način za zaščito vaše spletne strani je uporaba požarnega zidu spletne aplikacije / varnostne storitve (»WAF«) z vašim spletnim mestom.

Te storitve delujejo kot stena, ki preprečuje hekerjem, slabim robotom in drugim zlonamernim prometom iz vašega spletnega mesta. Toda pustijo v prometu, ki se ne zdi, da predstavlja grožnjo.

Za človeka, ki je obiskovalec ali končni uporabnik, je spletni požarni zid neviden. Vendar varuje vašo spletno stran pred številnimi ranljivostmi in napadi. (Morda boste šokirani, ko boste izvedeli, koliko dejavnosti, ki zadenejo vaše spletno mesto, je promet z botom - morda ne boste vedeli, dokler ne namestite požarnega zidu, ki ga spremlja.)

Danes so te storitve spletnega požarnega zidu dostopne in zelo enostavne za izvajanje. Cene se začnejo pri 10 $ na mesec na spodnjem koncu. Na visoki ravni, gredo od nekaj sto dolarjev naprej, za velike in priljubljene strani in platforme. Ampak vredni so tega za mir uma. Večina je storitev v oblaku, kar pomeni, da ni nameščena nobena strojna oprema. Kupite na spletu, prilagodite nekatere nastavitve in vaše spletno mesto je zaščiteno. Mnogi vam ponujajo analitiko, s katero lahko prikažete obseg slabe dejavnosti, ki je izven vašega spletnega mesta.

Nekatere storitve spletnega požarnega zidu vključujejo Incapsula, Cloudflare, Barracuda in Sucuri Firewall. Vendar pa se prepričajte, da če uporabljate ponudnika varnosti, je njihova storitev požarnega zidu, ki jo uporabljate. Veliko CDN-jev in varnostnih storitev ponuja različne izdelke ali storitve. Vsi niso požarni zidovi spletnega mesta ali požarni zidovi WAF.

In niso vsi požarni zidovi WAF ustvarjeni enaki. Nekateri delajo boljše delo kot drugi. Torej preberite preglede in opravite svoje raziskave pri izbiri.

3. Preizkusite svojo domeno za ranljivost.

Ta skener lahko pomaga:

Kaj pa obisk spletnih strani - ali lahko jaz ali moje osebje okužimo samo z brskanjem po spletu?

Posamezni uporabniki - vključno z vašimi zaposlenimi - bodo morali skrbeti za zaščito pred preostalimi učinki ogroženega spletnega mesta, spletne aplikacije ali omrežja.

Recimo, da je spletna stran okužena z zlonamerno programsko opremo zaradi Shellshocka. V tem primeru so lahko obiskovalci okuženega spletnega mesta ogroženi zaradi zlonamerne programske opreme, kot so virusi. Z drugimi besedami, tudi če vaš računalnik ni neposredno ranljiv za Shellshock, bi lahko še vedno »ujeli virus« z ogrožene spletne strani.

Samoumevno - ključna stvar je, da ste prepričani, da ste namestili in redno posodabljali protivirusno / internetno varnostno programsko opremo na posameznih računalnikih.

Več virov za Shellshock

Oglejte si ta videoposnetek v YouTubu, ki pojasnjuje Shellshock. To je dobra razlaga v približno 4 minutah:

Slika hekerja preko Shutterstocka

6 Komentarji ▼