För några månader sedan nådde webben om Heartbleed sårbarheten. Nu finns det ett nytt säkerhetsproblem i staden - och det heter Shellshock.
"Bash Shell Shock", som det också är känt, upptäcktes och rapporterades av den franska säkerhetsforskaren Stephane Chazelas tidigare denna månad. Källan för sårbarheten hade varit där ute i över två decennier, men upptäcktes inte förrän nyligen.
$config[code] not foundSkallskallfelet måste tyst ännu offentligt avslöjas så att programvara och andra företag skulle kunna klistra in det. Men eftersom dessa saker vanligtvis går, började hackare omedelbart att se hur långt de kunde utnyttja det. Från och med torsdag den 25 september 2014 började hackare attackera webbplatser för att se om de var utsatta.
Här är några frågor och svar för småföretagare om hur Shellshock kan eller inte påverkar ditt företag:
Vem eller vad påverkar Shellshock?
Shellshock är främst av intresse för webbanslutna Linux- eller UNIX-datorer. Det finns en sårbarhet i många datorservrar som är anslutna till Internet-servrar som värd webbplatser, e-post, molnsprogram eller nätverk.
Dock …
Det ultimata räckviddet för Shellshock-buggen är svår att fullständigt kartlägga. Det beror på att världsomspännande webben är så sammankopplad. Ja, hackare kan vara inriktade på sårbara webbservrar. Men det slutar inte där.
Om en webbplats eller ett nätverk är "smittat" till följd av Shellshock, är det naturligtvis dåliga nyheter för webbplatsen eller nätverket. Men även för besökare på en infekterad webbplats kan det fortfarande få konsekvenser på rad. Det beror på att enskilda datorer och enheter kan bli smittade som ett resultat av att besöka smittade webbplatser. Förmodligen bör en bra anitvirus / Internet-säkerhetsprogramvara skydda de flesta enskilda datoranvändare.
$config[code] not foundFör de flesta små företag är dock det största problemet att skydda din webbplats och / eller nätverk från Shellshock.
Hur blir webbplatser utsatta för Shellshock?
Den primära exponeringen är för Linux och UNIX-datorer som använder en typ av programvara som heter Bash. Enligt Incapsula, en webbtjänst:
"Mycket av risken i samband med Shellshock beror på det faktum att Bash används ofta av många Linux- och UNIX-servrar. Sårbarheten tillåter potentiellt att oautentiserade angripare fjärrkör kod på dessa maskiner, vilket möjliggör datatyvning, malwareinsprutning och serverkapning.
Så farligt som det här låter kan Shellshock finnas. "
Säkerhetstjänst Sucuri tillägger dock att du inte borde vara självklar bara för att din webbplats inte finns på en Linux eller UNIX-baserad server.
Skallskock kan påverka webbservrar som använder vissa funktioner inom cPanel. cPanel är en populär back-end dashboard som många småföretag webbplatser använder för att hantera sina servrar och webbplatser. Den goda nyheten, om du kan kalla det så, är att Shellshock inte påverkar varje webbplats med hjälp av cPanel. Det påverkar endast de som använder något som kallas mod_cgi (men det är tydligt att mod_cgi kan vara närvarande även om du inte är medveten om det). Se tekniska detaljer på Sucuri-bloggen.
Vad händer med en webbserver som äventyras?
Om hackare kommer in i en sårbar server genom att utnyttja Shellshock-buggen, kan de göra trädgården olika slags kaos som de brukar göra:
- stjäl data,
- infektera webbplatser med skadlig kod,
- stänga av nätverk, och
- sätta maskiner i arméer av botnät för att starta attacker på andra webbplatser eller datorer.
Vad gör man om Shellshock?
Lyckligtvis är stora mjukvaruleverantörer, webbhotellföretag, brandväggsleverantörer och online-säkerhetstjänster på det. De utfärdar mjukvarupatchar, söker efter sårbarheter och / eller härdar sina system.
Amazon och Google båda raced att svara på Shellshock-felet, enligt Wall Street Journal:
"Google har vidtagit åtgärder för att åtgärda felet i både sina interna servrar och kommersiella molntjänster, säger en person som är bekant med frågan. Amazon släppte en bulletin torsdag som visade Amazon Web Services kunder hur man mildrar problemet. "
Amazon Web Services utfärdat ett blogginlägg om ämnet för sina kunder som använder sin Web Services-division, som för att värd sina webbplatser eller att köra applikationer. Amazon applicerar patchar och startar om 10% av sina servrar under den kommande veckan, vilket leder till ett fåtal minuter av avbrott. Den fullständiga Amazon-posten är här. Obs! Detta påverkar inte Amazon webbplats för konsumenter för e-handel som miljoner handlar om. Det gäller endast företag som använder Amazon Web Services.
Hur skyddar jag mitt företags hemsida?
Praktiskt taget är det mer sannolikt att du riskerar att ha en webbplats om du är värd för din egen server (er) hos dina lokaler eller ansvarar för att hantera din egen värd- eller nätverksserver. Det beror på att ditt in-house-team har det primära ansvaret under dessa omständigheter för att kontrollera och klistra in serverns programvara.
Om du inte är säker på din värdsituation, börja med att kolla med ditt tekniska team. Fråga hur de tar itu med problemet.
Om du är en do-it-yourselfer eller inte har teknisk support tillgänglig för att hjälpa dig, här är tre sätt att kontrollera din webbplats och / eller skydda den:
1. Om du använder ett externt värdföretag, kolla med din värd för att se hur de hanterar Shellshock.
De flesta stora och professionella värdföretag har lagt, eller är i färd med att sätta, patchar på plats för drabbade servrar.
Nu kan de till och med ha lagt upp något på sina bloggar, Twitter-flöden eller supportforum. Till exempel, här är BlueHosts uppdatering om Shellshock.
2. Ett annat sätt att skydda din webbplats är att använda en webbapplikations brandvägg / säkerhetstjänst ("WAF") med din webbplats.
Dessa tjänster fungerar som en vägg för att hålla ut hackare, dåliga robotar och annan skadlig trafik från din webbplats. Men de släppte in trafik som inte verkar utgöra ett hot.
För den människa som är besökare eller slutanvändare är en webbbrandvägg osynlig. Men det skyddar din webbplats från många sårbarheter och attacker. (Och du kan vara chockad över att lära dig hur mycket aktivitet som träffar din webbplats är bottrafik - du kanske inte vet förrän du sätter en brandvägg på plats som spårar den.)
Idag är dessa webbbrandväggstjänster överkomliga och ganska lätta att implementera. Priserna börjar vid $ 10 per månad i låga slutet. På höga änden går de från flera hundra dollar på uppåt, för stora och populära platser och plattformar. Men de är värda det för sinnesfrid. De flesta är molnbaserade tjänster, vilket betyder att det inte finns någon maskinvara att installera. Du köper online, justera vissa inställningar och din webbplats är skyddad. Många ger dig analyser för att visa att volymen av dålig aktivitet hålls borta från din webbplats.
Vissa webbväggsväggstjänster inkluderar inkapsula, cloudflare, barracuda och sucuri brandvägg. Se dock till att om du använder en säkerhetsleverantör är det deras brandväggstjänst som du använder. Många CDN och säkerhetstjänster erbjuder olika produkter eller servicenivåer. Inte alla är webbrandväggar eller WAF-brandväggar.
Och inte alla WAF-brandväggar skapas lika. Vissa gör ett bättre jobb än andra. Så läs recensioner och gör din forskning när du väljer.
3. Testa din domän för sårbarhet.
Den här skannern kan hjälpa till:
Vad sägs om att besöka webbplatser - kan jag eller min personal smittas bara genom att surfa på nätet?
Enskilda användare - inklusive dina anställda - kommer att behöva vara angelägna om att skydda mot de återstående effekterna av en kompromisserad webbplats, webbapplikation eller nätverk.
Till exempel, låt oss säga att en webbplats slutar bli smittad med skadlig kod som ett resultat av Shellshock. I så fall kan besökare på den infekterade webbplatsen vara utsatt för skadlig programvara som virus. Med andra ord, även om din dator inte är direkt sårbar för Shellshock, kan du fortfarande "fånga ett virus" från en kompromisserad webbplats.
Det är självklart - en viktig sak är att du har installerat och regelbundet uppdaterar antivirus / Internet-säkerhetsprogram på enskilda datorer.
Mer Shellshock Resources
Kolla in denna YouTube-video som förklarar Shellshock. Det är en bra förklaring på ca 4 minuter:
Hacker-bild via Shutterstock
6 kommentarer ▼