כמו מרבית באגי האבטחה, גם Shellshock השתלטה על האינטרנט בסערה בשנת 2014 ופגעה במיליוני חשבונות. מקורו של הבאג הקטלני הזה מ- Bash (Bourne Again Shell) שהוא ממשק שורת הפקודה המוגדר כברירת מחדל בכל מערכות ההפעלה מבוססות לינוקס, יוניקס ו- Mac.

הפגיעות של Shellshock התגלתה לראשונה לפני כ -30 שנה, אך לא סווגה כאיום רשמי וציבורי עד ספטמבר 2014. גם עם חלוף הזמן ותיקונים רבים, הבאג הזה עדיין נותר איום על אבטחת הארגון.

אז מה זה Shellshock? האם אתה נמצא בסיכון? ואיך תגלה אם כבר הושפעת?

מהו Bug Shellshock?

תפקידו של ה- Bash הוא לתרגם את הפקודות שלך לשפה שמערכת ההפעלה יכולה לפענח. באג זה נמצא בקוד הניתוח של Bash במהלך רצף האתחול ומאפשר ל- Bash לעשות זאת לבצע פקודות מטעם המשתמש שלא בכוונה, ומאפשר להאקר לשלוט מרחוק הכל.

קָשׁוּר: מה הפירוש של "בש" בלינוקס?

לאחר שהאקרים יש גישה לווקטור מרוחק, הם מתחילים להזרים פקודות Bash למערכת. בעיקרו של דבר, התוקפים מבצעים ביצוע קוד מרחוק ומריצים סקריפטים זדוניים שנראים כמו פקודות חוקיות.

על מי משפיע הבאג של שלשלוק?

באש אינו שירות הפונה לאינטרנט אך המציאות היא ששירותי אינטרנט רבים כמו שרתי אינטרנט משתמשים במשתני סביבה כדי לתקשר עם מערכת ההפעלה של השרתים.

instagram viewer

זה משפיע בעיקר על מערכות לינוקס, BSD ו- Mac OS אך מכיוון שלינוס מפעילה את הרוב המכריע של שרתי האינטרנט ו מכשירי IoT (Internet of Things), יש להניח כי כל משתמש באינטרנט יכול ליפול טרף לשקשוק חרק.

האם Shellshock עדיין סיכון?

החדשות הטובות הן שה- Shellshock אינו מסכן כל כך כשעלה לראשונה מכיוון שפותחו מספר עצום של טלאים כדי לצמצם אותו. עם זאת, מגיפת ה- COVID-19 הותירה את מרבית הארגונים לטרוף בכדי להבטיח אבטחה למקומות העבודה המרוחקים ההולכים ומתרחבים שלהם.

איומי הסייבר התנשאו מאז כניסת האינטרנט, אך כעת יותר מתמיד העובדים זקוקים לאמצעי אבטחה נוספים. לא רק שתרבות עבודה מרוחקת יוצרת הזדמנויות מסוכנות להאקרים ולפישינגים, אלא שכל מכשיר וחיבור ביתי יכולים להוות נקודת כניסה פוטנציאלית לשחקני איומים זדוניים.

מכיוון ש- Shellshock נחשב להתקפה זולה מאוד, הוא מספק הזדמנויות פוטנציאליות לתוקפים לנצל את מטרתם בקלות. גם עם התיקונים במקום, כל ארגון עם אמצעי אבטחה מיושנים עדיין יכול להיות בסיכון.

האם יש סיכון למשתמשי Windows מ- Shellshock?

היעדים העיקריים של הבאג Shellshock הם מכונות מבוססות לינוקס ו- Unix. משתמשי Windows אינם מושפעים ישירות.

עם זאת, פושעי סייבר תמיד מוצאים דרכים חדשניות לנצל חולשות גם כנגד משתמשי Windows. לכן, חובה כי משתמשי Windows ישמרו על מערכות ההפעלה שלהם ותוקנו בכל עת.

כיצד לברר אם אתה מושפע מ- Shellshock

חלק ממתן הסיכונים הוא מעקב אחר נקודות תורפה אפשריות. למרבה המזל, די קל לראות אם אתה מושפע מ- Shellshock.

מכיוון שבאג זה ישן יחסית, ישנם מגוון סורקי פגיעות זמינים וחלקם אפילו בחינם, כמו ה- bashcheck שיכול להיות הורד באמצעות Github.

עבור כל הגיקים המתמצאים בטכנולוגיה שם, פשוט אגרוף את הפקודה הבאה בהנחיית Bash שלך יגלה את האמת:

env X = ”() {:;}; הד Bash נדבק "/ bin / sh -c" הד הושלם "

env X = ”() {:;}; הד Bash נדבק "אשר באש" - c "הד הושלם"

env VAR = '() {:;}; הד Bash נדבק 'bash -c' הד הושלם '

אם ההנחיה שלך מחזירה את ההודעה "Bash נדבק", הגיע הזמן לעדכן את ה- Bash שלך.

במקום "Bash Infected", הפקודה שלך עשויה אפילו להציג משהו כמו:

bash: אזהרה: VAR: התעלמות מניסיון הגדרת פונקציה

bash: הגדרת פונקציה לשגיאה עבור 'VAR'

מבחן בש

אם אתה מעוניין לבדוק את הפגיעות של אתרים מסוימים או סקריפטים של CGI, כלי שנקרא כלי הבדיקה לפגיעות של Bash של ShellShock CVE-2014-6271 יכול לעזור. כל שעליך לעשות הוא להזין את כתובת ה- URL או את סקריפט CGI בשדות הקלט ולחץ על הכפתורים הכחולים.

כיצד להקטין פגז ושאר מתקפות סייבר

תיקון היישומים שלך הוא המפתח להגנה על המערכות שלך מפני גישות בלתי מורשות והתקפות אבטחה כמו Shellshock. בקיצור נמרץ, הדרך הטובה ביותר להגן מפני פגיעות זו היא לעדכן את המערכת שלך על ידי יישום כל התיקונים ששוחררו לניצול זה מאז שהתגלתה.

כדי להקל על התקפות אבטחה וניהול פגיעות מוצלח, על חברות ואנשים להתמקד בשלושה תחומים מרכזיים:

איתור מיידי של נקודות תורפה אפשריות: איתור ותיקון מיידי של נקודות תורפה יכולים לשמור על זמני השבתה נמוכים ככל האפשר לנוכח התקפה. תוכנית פעולה איתנה, מעקב רציף אחר הנכסים והבאת כולם לסיפון יביאו כולם לשיעורי איתור מהירים יותר.

כמו כן, השקעה ב ניתוח הרכב תוכנה (או SCA) כלים באמת יכולים לעזור במציאת נקודות תורפה בקודי קוד פתוח שנמצאים בכל מקום.

דע את רמת הפגיעות שלך: לכל פגיעות אבטחה קשורה רמת חומרה ובהתאם להגדרת הרשת שלך, חלק מהפרצות יכולות להיות קריטיות יותר מאחרות. הידיעה היכן אתה או החברה שלך עומדים מבחינת סובלנות סיכון היא מכרעת בהפגת התקפות כמו Shellshock.

השקעה בסורק פגיעות כמו נטספארקר הוא רעיון טוב להתמודדות ומתן עדיפות להתקפות אלה. סורק זה מספק גם את דרגות החומרה לכל הפגיעות שזיהיתם.

איזון פעולות אבטחה עם ייצור: שמירה על רמת אבטחה גבוהה תוך שמירה על פרודוקטיביות העובדים היא פעולה מאזנת לכל ארגון. חברות מצליחות שומרות על איזון בריא בין השניים על ידי עריכת תוכניות מוגדרות היטב העונות על הצורך באבטחה ובמקביל מבטיחות שכולם יישארו פרודוקטיביים.

קָשׁוּר: מהו עקרון הפריבילגיה הקטנה ביותר?

אל תזדעזע מ- Shellshock

Shellshock הוא פיגוע מיושן במידה רבה, אך תמיד קיים סיכוי שהוא יכול לעלות מחדש ולהזריק במקומות בהם לא נהוג בהיגיינה בטחונית נאותה.

כדי להימנע מלהיטפלש על ידי Shellshock או כל מתקפת סייבר לצורך העניין, ודא שה- Bash שלך, מחשבים והתקנים ניידים מתעדכנים תמיד ותיקוני אבטחה מתאימים ועדכונים ספציפיים לספק מקום.

אימייל
כיצד לעדכן הכל ולמה

חשוב לעדכן את הניידים, המחשבים והקונסולות שלך עד כה. הנה הסיבה - וכיצד לעשות זאת.

נושאים קשורים
  • בִּטָחוֹן
  • אבטחת מחשב
על הסופר
קינזה יסאר (7 מאמרים פורסמו)

קינזה היא חובבת טכנולוגיה, כותבת טכנית וגיקית שמכריזה על עצמה המתגוררת בצפון וירג'יניה עם בעלה ושני ילדיה. עם תואר ראשון ברשת מחשבים והסמכות IT רבות בחגיה, עבדה בתעשיית הטלקומוניקציה לפני שהתחילה לכתוב טכני. עם נישה בנושאי אבטחת סייבר ונושאים מבוססי ענן, היא נהנית לעזור ללקוחות לעמוד בדרישות הכתיבה הטכניות המגוונות שלהם ברחבי העולם. בזמנה הפנוי היא נהנית לקרוא סיפורת, בלוגים טכנולוגיים, לעצב סיפורי ילדים שנונים ולבשל עבור משפחתה.

עוד מקינזה יסאר

הירשם לניוזלטר שלנו

הצטרף לניוזלטר שלנו לקבלת טיפים טכניים, ביקורות, ספרים אלקטרוניים בחינם ומבצעים בלעדיים!

צעד אחד נוסף !!!

אנא אשר את כתובת הדוא"ל שלך בדוא"ל ששלחנו לך זה עתה.

.