Всего несколько месяцев назад в сети гудела информация об уязвимости Heartbleed. Теперь в городе появилась новая уязвимость безопасности - ее зовут Шеллшок.
«Bash Shell Shock», как также известно, был обнаружен и о нем сообщил французский исследователь безопасности Стефан Шазелас в начале этого месяца. Источник уязвимости существовал уже более двух десятилетий, но до недавнего времени не обнаруживался.
$config[code] not foundОшибка Shellshock должна была быть незаметно опубликована, чтобы программное обеспечение и другие компании могли ее исправить. Однако, поскольку эти вещи обычно идут, хакеры немедленно копили, чтобы увидеть, как далеко они могли бы его использовать. По состоянию на четверг, 25 сентября 2014 года, хакеры начали атаковать веб-сайты, чтобы проверить, не являются ли они уязвимыми.
Вот несколько вопросов и ответов для владельцев малого бизнеса о том, как Shellshock может или не может повлиять на ваш бизнес:
На кого или что влияет Shellshock?
Shellshock в первую очередь относится к компьютерам Linux или UNIX, подключенным к Интернету. Это уязвимость, присутствующая на многих компьютерных серверах, подключенных к Интернету - серверах, на которых размещаются веб-сайты, электронная почта, облачные приложения или сети.
Тем не мение …
Конечную область действия ошибки Shellshock трудно полностью определить. Это потому, что всемирная паутина так взаимосвязана. Да, хакеры могут атаковать уязвимые веб-серверы. Но это не останавливаться на достигнутом.
Если веб-сайт или сеть «заражены» в результате Shellshock, это, конечно, плохие новости для веб-сайта или сети. Но даже для посетителей зараженного веб-сайта это может иметь последствия в будущем. Это потому, что отдельные компьютеры и устройства могут заразиться в результате посещения зараженных сайтов. Предположительно, тем не менее, хорошее антивирусное / интернет-программное обеспечение безопасности должно защищать большинство пользователей компьютеров.
$config[code] not foundТем не менее, для большинства малых предприятий главная проблема заключается в том, как защитить ваш сайт и / или сеть от Shellshock.
Как веб-сайты подвергаются Shellshock?
Основное внимание уделяется компьютерам Linux и UNIX, использующим программное обеспечение типа Bash. По словам Incapsula, служба веб-безопасности:
«Большая часть риска, связанного с Shellshock, проистекает из того факта, что Bash широко используется многими серверами Linux и UNIX. Эта уязвимость потенциально позволяет злоумышленникам, не прошедшим проверку подлинности, удаленно выполнять код на этих компьютерах, что позволяет осуществлять кражу данных, внедрение вредоносных программ и захват сервера.
Как бы опасно это ни звучало, Шеллшок может быть сдержан.
Служба безопасности Sucuri добавляет, однако, что вы не должны успокаиваться только потому, что ваш сайт не на сервере под управлением Linux или UNIX.
Шелл-шок может повлиять на веб-серверы, которые используют определенные функции в cPanel. cPanel - это популярная внутренняя панель инструментов, которую используют многие сайты малого бизнеса для управления своими серверами и сайтами. Хорошая новость, если можно так назвать, - то, что Shellshock не влияет на каждый веб-сайт, использующий cPanel. Это влияет только на тех, кто использует что-то под названием mod_cgi (но очевидно, что mod_cgi может присутствовать, даже если вы не знаете об этом). Смотрите технические подробности в блоге Sucuri.
Что происходит с взломанным веб-сервером?
Если хакеры проникнут на уязвимый сервер, воспользовавшись ошибкой «Шеллшок», они могут нанести вред садовым разновидностям, которые они обычно делают:
- украсть данные,
- заражать сайты вредоносным ПО,
- закрыть сети и
- использовать машины в армии бот-сетей для запуска атак на другие сайты или компьютеры.
Что делается с Shellshock?
К счастью, крупные поставщики программного обеспечения, компании веб-хостинга, поставщики брандмауэров и онлайн-служб безопасности находятся на нем. Они выпускают исправления программного обеспечения, сканируют на наличие уязвимостей и / или укрепляют свои системы.
Amazon и Google оба поспешили ответить на ошибку Shellshock, согласно Wall Street Journal:
«Google предпринял шаги для исправления ошибки как на своих внутренних серверах, так и в коммерческих облачных сервисах, - сказал человек, знакомый с этим вопросом. В четверг Amazon выпустила бюллетень, в котором рассказывалось клиентам Amazon Web Services, как решить эту проблему ».
Amazon Web Services опубликовал сообщение в блоге на эту тему для своих клиентов, которые используют свое подразделение Web Services, например, для размещения своих сайтов или запуска приложений. Amazon применяет исправления и перезагрузит около 10% своих серверов в течение следующей недели, что приведет к «нескольким минутам» прерывания. Полный пост Амазонки здесь. Примечание: это не влияет на сайт электронной коммерции Amazon, на котором делают покупки миллионы. Это относится только к компаниям, которые используют Amazon Web Services.
Как защитить сайт моей компании?
С практической точки зрения, у вас больше шансов подвергнуться риску веб-сайта, если вы самостоятельно размещаетесь на своем собственном сервере (серверах) или отвечаете за управление собственным хостингом или сетевым сервером (серверами). Это потому, что ваша внутренняя команда в этих обстоятельствах несет основную ответственность за проверку и исправление серверного программного обеспечения.
Если вы не уверены в своей ситуации с хостингом, начните с проверки у вашей технической команды. Спросите, как они решают проблему.
Если вы делаете это сами или у вас нет технической поддержки, чтобы помочь вам, вот три способа проверить ваш сайт и / или защитить его:
1. Если вы используете стороннюю хостинговую компанию, узнайте у своего хоста, как они справляются с Shellshock.
Большинство крупных и профессиональных хостинговых компаний внедрили или находятся в процессе установки исправлений для уязвимых серверов.
К настоящему времени они, возможно, даже что-то разместили в своих блогах, каналах Twitter или форумах поддержки. Например, вот обновление BlueHost о Shellshock.
2. Еще один способ защитить ваш сайт - использовать брандмауэр веб-приложений / службу безопасности («WAF») на вашем сайте.
Эти сервисы действуют как стена, защищающая ваш сайт от хакеров, плохих ботов и другого вредоносного трафика. Но они пропускают трафик, который не представляет угрозы.
Для человека, который является посетителем или конечным пользователем, веб-брандмауэр невидим. Но он защищает ваш сайт от многих уязвимостей и атак. (И вы можете быть потрясены, узнав, насколько активным является посещение вашего сайта бот-трафиком - вы можете не знать, пока не установите брандмауэр, который отслеживает его.)
Сегодня эти сервисы веб-брандмауэра доступны и довольно просты в реализации. Цены начинаются от 10 долларов в месяц на нижнем уровне. На высоком конце они идут от нескольких сотен долларов, для больших и популярных сайтов и платформ. Но они того стоят для душевного спокойствия. Большинство из них являются облачными сервисами, что означает отсутствие аппаратного обеспечения для установки. Вы покупаете онлайн, настраиваете некоторые параметры, и ваш сайт защищен. Многие дают вам аналитику, чтобы показать вам объем плохой активности, скрытой от вашего сайта.
Некоторые веб-службы межсетевого экрана включают в себя Incapsula, Cloudflare, Barracuda и Sucuri Firewall. Тем не менее, убедитесь, что если вы используете поставщика безопасности, то это его служба брандмауэра, которую вы используете. Многие CDN и службы безопасности предлагают разные продукты или уровни обслуживания. Не все веб-брандмауэры или брандмауэры WAF.
И не все брандмауэры WAF созданы равными. Некоторые делают лучшую работу, чем другие. Так что читайте отзывы и проводите исследования при выборе.
3. Проверьте свой домен на уязвимость.
Этот сканер может помочь:
А как насчет посещения веб-сайтов - могу ли я или мои сотрудники заразиться только при онлайн-серфинге?
Отдельные пользователи, включая ваших сотрудников, должны будут заботиться о защите от остаточного воздействия взломанного веб-сайта, веб-приложения или сети.
Например, предположим, что в результате Shellshock веб-сайт заражается вредоносным ПО. В этой ситуации посетители зараженного веб-сайта могут подвергаться риску от вредоносных программ, таких как вирусы. Другими словами, даже если ваш компьютер не является напрямую уязвимым для Shellshock, вы все равно можете «поймать вирус» с взломанного веб-сайта.
Само собой разумеется - главное, чтобы вы были уверены, что вы установили и регулярно обновляете антивирусное программное обеспечение / программное обеспечение для обеспечения безопасности в Интернете на отдельных компьютерах.
Больше ресурсов Shellshock
Посмотрите это видео на YouTube, объясняющее Шеллшок. Это хорошее объяснение примерно через 4 минуты:
Изображение хакера через Shutterstock
6 комментариев ▼