Схеллсхоцк: Шта треба да знате и како да се заштитите од бубица


Смртоносна грешка са могућношћу да утиче на стотине милиона рачунара, сервера и других уређаја откривена је у дивљини.

Шта треба да знате о Схеллсхоцк-у?

Медији су је назвали „Схеллсхоцк“, грешка је откривена у Басх-у, програму командне љуске који је пронађен у УНИКС системима. У овом чланку ћемо вам показати шта требате знати; као и како заштитити свој уређај од ове грешке.

Они од вас који нису упознати са Басх-ом или мисле да га не користите, требали би на тренутак да размотре да је огроман низ уређаја рањив, укључујући рутере, интернет ствари, Аппле Мацс, Линук-ове системе и веб сервере.

Пропуст, познат као рањивост даљинског извршења кода (РЦЕ), може се користити за преузимање контроле над било којим системом који користи Басх до верзије 4.3..

Због широке употребе Басх-а, стварна забринутост је да би аутори злонамјерног софтвера могли искористити рањивост стварањем брзог ширења црва, иако су напади које смо видели до сада углавном усмерени на стварање ботнета и ДДоС напада, алате за вађење лозинке. и ексфилтрација података.

Грешка (позната као ЦВЕ-2014-6271) први пут је откривена Степхане Цхазелас, али је откривена до 24. септембра како би се омогућило време за припрему безбедносних исправки пре објављивања.

Накнадна анализа бубе показује да постоји од верзије 1.13 до верзије 1.14 која је објављена између 1992. и 1994. Иако није било извештаја о случајевима експлоатације у претходне 22 године, иронија обелодањивања је да су напади сада веома распрострањени у извештају АлиенВаулт-а да су напади који су покушали да инсталирају злонамјерни софтвер на циљне системе, као и покушаји откривања рањивости на сапове које је посебно подесио, започели готово чим је објављена Басх-ова рањивост..

Баш као Хеартблеед у априлу, Схеллсхоцк има потенцијал да утиче на велики број система, мада се претпоставља да ће овај представљати претњу за пола милијарде машина широм света у поређењу са 500.000 за које се сматра да су подложни Хеартблеед-у..

Осим што може утицати на далеко више машина од Хеартблеед-а, Схеллсхоцк такође представља већу опасност јер омогућава нападачу директан приступ систему, а не само повлачење информација са њега.

Шта треба да урадите да бисте се заштитили од Схеллсхоцка?

Системи који нису ажурирали Басх од 28. септембра 2014. вероватно су рањиви, а то се може потврдити покретањем сопственог самотестирања.

Да бисте то учинили, отворите прозор терминала и откуцајте следећу наредбу у брзини $:

енв к = ‘() {:;}; ецхо рањив ‘басх -ц’ ехо Басхтест ‘

Ако је ваш систем безбедан од рањивости, видећете ово:

басх: ​​упозорење: к: игнорисање покушаја дефиниције функције басх: ​​погрешка увоза дефиниције функције за `к ‘
басхтест

Ако нисте толико срећни и имате рањив систем, видећете следеће:

рањиви
Басхтест

Да бисте додатно проверили да ли је ваш систем рањив, пронашли смо корисну алатку на Схеллсхоцкер.нет која вам омогућава тестирање одређених хттп или хттпс УРЛ адреса, заједно са списком команди које се могу користити за тестирање специфичних експлозија заснованих на Басх-у.

Ако се утврди да је ваш систем рањив, одмах треба да га ажурирате, упркос чињеници да закрпе још увек не раде 100% беспрекорно, јер ће вам то пружити барем додатну заштиту.

Ако су вам потребне најновије закрпе, америчка страница за упозорење ЦЕРТ садржи неколико корисних веза на хттпс://ввв.ус-церт.гов/нцас/цуррент-ацтивити/2014/09/24/Боурне-Агаин-Схелл-Басх-Ремоте -Цоде-Екецутион-Рањивост.

А ако сте под било каквим илузијама о озбиљности грешке, препустићу последње речи извршном директору ЦлоудФларе Маттхеву Принцеу који је недавно на твитеру истакао шта се десило после откривања грешке Схеллсхоцк-а:

„У случају да је неко радознао, свакодневно виђамо 1,5 милиона напада #схеллсхоцк широм @ЦлоудФларе мреже.“ Ако желите да сазнате више о Схеллсхоцк-у, топло препоручујемо свеобухватну анализу Трои Хунт-а.

Овде смо на ЕкпрессВПН-у започели истрагу свих могућих исправки Схеллсхоцк Басх Буг-а чим је буг први пут откривен 24. септембра и закрпили смо наше системе чим се објаве исправке. Кликните овде да бисте прочитали нашу најаву за више. Будите сигурни сви!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map