„Shellshock“ klaida: žiūrėkite, ar jūsų verslui gresia pavojus

Turinys:

Anonim

Vos prieš kelis mėnesius žiniatinklis šypsojo apie „Heartbleed“ pažeidžiamumą. Dabar yra naujas saugumo pažeidžiamumas mieste - ir jo pavadinimas yra Shellshock.

„Bash Shell Shock“, kaip ir žinoma, Prancūzijos saugumo tyrėjas Stephane Chazelas atrado ir pranešė anksčiau šį mėnesį. Pažeidžiamumo šaltinis buvo jau daugiau nei du dešimtmečius, tačiau iki šiol jis nebuvo aptiktas.

$config[code] not found

„Shellshock“ klaida turėjo būti tyliai dar viešai atskleista, kad programinė įranga ir kitos įmonės galėtų ją pataisyti. Tačiau, kadangi šie dalykai paprastai vyksta, įsilaužėliai nedelsdami įterpė, kad pamatytų, kiek jie galėtų jį išnaudoti. 2014 m. Rugsėjo 25 d., Ketvirtadienį, įsilaužėliai pradėjo atakuoti svetaines, kad pamatytų, ar jie yra pažeidžiami.

Štai keletas smulkiojo verslo savininkų klausimų ir atsakymų apie tai, kaip Shellshock gali daryti įtaką jūsų verslui:

Kas ar ką veikia Shellshock?

„Shellshock“ pirmiausia kelia susirūpinimą sujungtais „Linux“ ar „UNIX“ kompiuteriais. Tai yra pažeidžiamumas daugelyje kompiuterių serverių, kurie yra prijungti prie interneto - serveriai, kuriuose yra svetainės, el. Paštas, debesies programinės įrangos programos arba tinklai.

Tačiau…

Galutinę „Shellshock“ klaidos aprėptį sunku visiškai išsiaiškinti. Taip yra todėl, kad pasaulinis žiniatinklis yra tarpusavyje susijęs. Taip, įsilaužėliai gali būti nukreipti į pažeidžiamus žiniatinklio serverius. Bet tai nesibaigia.

Jei svetainė ar tinklas yra „užkrėsti“ dėl „Shellshock“, tai žinoma, bloga naujiena tinklalapiui ar tinklui. Bet net ir užsikrėtusios svetainės lankytojams, jis vis tiek gali turėti įtakos linijai. Taip yra todėl, kad kai kurie kompiuteriai ir įrenginiai gali užsikrėsti dėl užsikrėtusių svetainių. Manoma, kad gera anitvirus / interneto saugumo programinė įranga turėtų apsaugoti daugumą atskirų kompiuterių vartotojų.

$config[code] not found

Tačiau daugeliui mažų įmonių pagrindinis rūpestis yra tai, kaip apsaugoti savo svetainę ir (arba) tinklą nuo „Shellshock“.

Kaip svetainės susiduria su „Shellshock“?

Pagrindinė ekspozicija yra „Linux“ ir „UNIX“ kompiuteriai, kuriuose naudojama „Bash“ programinė įranga. Pagal „Incapsula“ žiniatinklio saugos paslaugą:

„Didžioji rizika, susijusi su„ Shellshock “, kyla dėl to, kad„ Bash “plačiai naudojasi daugelis„ Linux “ir„ UNIX “serverių. Pažeidžiamumas gali leisti nepatvirtintiems užpuolikams nuotoliniu būdu atlikti šių įrenginių kodą, kuris įgalina duomenų vagystę, kenkėjiškų programų injekciją ir serverio užgrobimą.

Kaip pavojinga, šis garsas gali būti ribojamas.

Tačiau saugumo tarnyba „Sucuri“ priduria, kad neturėtumėte pasitenkinti tik dėl to, kad jūsų svetainė nėra Linux ar UNIX serveryje.

Shellshock gali paveikti žiniatinklio serverius, kurie naudoja tam tikras funkcijas cPanel. „cPanel“ yra populiarus „back-end“ prietaisų skydelis, kurį daugelis smulkiojo verslo svetainių naudoja savo serveriams ir svetainėms valdyti. Geros naujienos, jei galite tai pavadinti, yra tai, kad „Shellshock“ neturi įtakos kiekvienai svetainei naudojant „cPanel“. Jis veikia tik tuos, kurie naudoja kažką, vadinamą mod_cgi (bet, matyt, mod_cgi gali būti, net jei nežinote apie tai). Žr. Technines detales Sucuri tinklaraštyje.

Kas atsitinka su žiniatinklio serveriu, kuris yra pažeistas?

Jei įsilaužėliai patenka į pažeidžiamą serverį naudodami „Shellshock“ klaidą, jie gali sužlugdyti sodo įvairovę, kurią jie paprastai daro:

  • pavogti duomenis,
  • užkrėsti svetaines su kenkėjiškomis programomis
  • uždaryti tinklus ir
  • panaudoti mašinas į botnetų armijas, kad būtų paleisti išpuoliai kitose svetainėse ar kompiuteriuose.

Ką daroma apie „Shellshock“?

Laimei, jame yra dideli programinės įrangos teikėjai, interneto prieglobos įmonės, užkardos teikėjai ir internetinės apsaugos paslaugos. Jie išduoda programinės įrangos pataisas, nuskaito pažeidžiamumą ir (arba) sukietina jų sistemas.

„Amazon“ ir „Google“ abu dalyvavo atsakydami į „Shellshock“ klaidą pagal „Wall Street Journal“:

„„ Google “ėmėsi veiksmų, kad išspręstų klaidą tiek savo vidiniuose serveriuose, tiek komercinėse debesų paslaugose. „Amazon“ paskelbė ketvirtadienį biuletenį, kuriame parodė „Amazon Web Services“ klientams, kaip sumažinti problemą. “

„Amazon Web Services“ išleido tinklaraščio temą savo klientams, kurie naudojasi savo „Web Services“ skyriumi, pvz., Savo svetainių priegloba ar taikomosiomis programomis. „Amazon“ taiko pataisas ir per ateinančią savaitę paleis apie 10% savo serverių, todėl „per kelias minutes“ bus nutraukta. Čia yra visas „Amazon“ pranešimas. Pastaba: tai nedaro įtakos „Amazon“ vartotojų el. Jis susijęs tik su bendrovėmis, kurios naudojasi „Amazon Web Services“.

Kaip apsaugoti savo įmonės svetainę?

Praktiškai kalbant apie riziką, jei esate priegloba su savo serveriu (-iais) savo patalpose arba esate atsakingi už savo prieglobos ar tinklo serverio (-ų) valdymą, jums yra didesnė rizika. Taip yra todėl, kad jūsų vidaus komanda pirmiausia atsako už serverio programinės įrangos tikrinimą ir pataisymą.

Jei nesate tikri dėl jūsų prieglobos situacijos, pradėkite tikrinti su savo technine komanda. Paklauskite, kaip jie sprendžia šį klausimą.

Jei esate „do-it-yourselfer“ arba neturite techninės pagalbos, kad galėtumėte jums padėti, čia yra trys būdai patikrinti savo svetainę ir / arba ją apsaugoti:

1. Jei naudojate išorinę prieglobos įmonę, pasitarkite su savo priimančiuoju, kad sužinotumėte, kaip jie tvarko „Shellshock“.

Dauguma didelių ir profesionalių prieglobos kompanijų įdėjo arba šiuo metu rengia pataisas paveiktiems serveriams.

Iki šiol jie gali net parašyti kažką savo dienoraščiuose, „Twitter“ kanaluose arba palaikymo forumuose. Pavyzdžiui, čia yra „BlueHost“ naujinimas apie „Shellshock“.

2. Kitas būdas apsaugoti jūsų svetainę yra naudoti žiniatinklio programų užkardą / saugumo tarnybą („WAF“) su jūsų svetaine.

Šios paslaugos veikia kaip siena, kad apsaugotų nuo įsilaužėlių, blogų žinučių ir kito kenksmingo srauto iš jūsų svetainės. Tačiau jie leidžia į eismą, kuris, atrodo, nekelia grėsmės.

Žmogui, kuris yra lankytojas arba galutinis vartotojas, žiniatinklio užkarda yra nematoma. Bet tai apsaugo jūsų svetainę nuo daugelio pažeidžiamumų ir atakų. (Ir jums gali būti sukrėstas, kad sužinosite, kiek veiklos, kuri pataiko į jūsų svetainę, yra „bot“ srautas - jūs nežinote, kol neprisijungsite užkardos, kuri ją stebi.)

Šiandien šios žiniatinklio užkardos paslaugos yra prieinamos ir gana lengvai įgyvendinamos. Kainos prasideda nuo 10 JAV dolerių per mėnesį. Aukštesnėse vietose jie eina iš kelių šimtų dolerių, skirtų didelėms ir populiarioms svetainėms ir platformoms. Bet jie yra verta ramybės. Dauguma jų yra debesų pagrindu teikiamos paslaugos, o tai reiškia, kad nėra jokios aparatūros, kurią įdiegti. Pirkdami internetu, koreguojate kai kuriuos nustatymus, o svetainė yra apsaugota. Daugelis jums suteikia analitiką, kad parodytumėte, kokio blogo veiklos apimtis išliko iš jūsų svetainės.

Kai kurios žiniatinklio užkardos paslaugos apima „Incapsula“, „Cloudflare“, „Barracuda“ ir „Sucuri“ užkardas. Tačiau įsitikinkite, kad, jei naudojate saugos paslaugų teikėją, naudojate jų užkardos paslaugą. Daugelis CDN ir apsaugos paslaugų siūlo skirtingus produktus ar paslaugų lygius. Ne visi yra interneto užkardos ar WAF užkardos.

Ir ne visos WAF ugniasienės sukurtos lygiomis. Kai kurie dirba geriau nei kiti. Taigi skaitykite atsiliepimus ir atlikite savo tyrimus renkantis.

3. Patikrinkite savo domeno pažeidžiamumą.

Šis skaitytuvas gali padėti:

Ką apie apsilankymas svetainėse - ar aš ar mano darbuotojai gali būti užsikrėtę tiesiog naršant internete?

Atskiriems vartotojams, įskaitant jūsų darbuotojus, reikės rūpintis, kad būtų apsaugota nuo nepageidaujamų kompromisų, žiniatinklio programų ar tinklo efektų.

Pvz., Tarkime, kad „Shellshock“ rezultatas sukelia kenkėjiškų programų užkrėtimą. Tokiu atveju užkrėstos svetainės lankytojai gali būti pavojingi dėl kenkėjiškų programų, pvz., Virusų. Kitaip tariant, net jei jūsų kompiuteris nėra tiesiogiai pažeidžiamas „Shellshock“, jūs vis tiek galite „sugauti virusą“ iš sugadintos svetainės.

Savaime suprantama, kad svarbiausias dalykas yra įsitikinti, kad įdiegėte ir reguliariai atnaujinate antivirusinę / interneto saugumo programinę įrangą atskiruose kompiuteriuose.

Daugiau „Shellshock“ išteklių

Peržiūrėkite šį „YouTube“ vaizdo įrašą, kuriame paaiškinama „Shellshock“. Tai geras paaiškinimas maždaug per 4 minutes:

Hacker vaizdas per Shutterstock

6 Pastabos ▼