Wie die meisten Sicherheitslücken hat Shellshock 2014 das Internet im Sturm erobert und Millionen von Konten kompromittiert. Dieser tödliche Fehler stammt von Bash (Bourne Again Shell), der Standard-Befehlszeilenschnittstelle unter allen Linux-, Unix- und Mac-basierten Betriebssystemen.

Die Shellshock-Sicherheitsanfälligkeit wurde erstmals vor 30 Jahren entdeckt, jedoch erst im September 2014 als offizielle und öffentliche Bedrohung eingestuft. Selbst im Laufe der Zeit und zahlreicher Patches bleibt dieser Fehler eine Bedrohung für die Unternehmenssicherheit.

Was ist Shellshock? Bist du gefährdet? Und wie finden Sie heraus, ob Sie bereits betroffen sind?

Was ist der Shellshock Bug?

Die Funktion des Bash besteht darin, Ihre Befehle in eine Sprache zu übersetzen, die das Betriebssystem entschlüsseln kann. Dieser Fehler wird während der Initialisierungssequenz im Parsing-Code von Bash gefunden und ermöglicht es dem Bash Führen Sie Befehle im Namen des Benutzers unbeabsichtigt aus, damit ein Hacker sie fernsteuern kann alles.

instagram viewer

Verbunden: Was bedeutet "Bash" unter Linux?

Sobald die Hacker Zugriff auf einen Remote-Vektor haben, beginnen sie, Bash-Befehle in das System einzufügen. Im Wesentlichen führen die Angreifer die Remotecodeausführung durch und führen schädliche Skripts aus, die wie legitime Befehle erscheinen.

Wer ist vom Shellshock Bug betroffen?

Bash ist kein Internetdienst, aber die Realität ist, dass viele Internetdienste wie Webserver Umgebungsvariablen verwenden, um mit dem Betriebssystem der Server zu kommunizieren.

Es betrifft hauptsächlich Linux-, BSD- und Mac OS-Systeme, aber da Linux die überwiegende Mehrheit der Internet-Server und -Systeme mit Strom versorgt Bei IoT-Geräten (Internet of Things) sollte davon ausgegangen werden, dass jeder Internetbenutzer dem Shellshock zum Opfer fallen kann Fehler.

Ist Shellshock immer noch ein Risiko?

Die gute Nachricht ist, dass der Shellshock beim ersten Auftauchen nicht so prekär ist, da unzählige Patches entwickelt wurden, um ihn einzuschränken. Aufgrund der COVID-19-Pandemie haben sich die meisten Unternehmen jedoch bemüht, die Sicherheit ihrer ständig wachsenden Remote-Arbeitsplätze zu gewährleisten.

Seit dem Aufkommen des Internets drohen Cyber-Bedrohungen, aber heute benötigen Mitarbeiter mehr denn je zusätzliche Sicherheitsmaßnahmen. Eine Remote-Arbeitskultur bietet nicht nur gefährliche Möglichkeiten für Hacker und Phisher, sondern jedes Heimgerät und jede Verbindung kann ein potenzieller Einstiegspunkt für böswillige Bedrohungsakteure sein.

Da Shellshock als sehr kostengünstiger Angriff angesehen wird, bietet es Angreifern potenzielle Möglichkeiten, ihr Ziel leicht auszunutzen. Selbst wenn die Patches vorhanden sind, kann jedes Unternehmen mit veralteten Sicherheitsmaßnahmen einem Risiko ausgesetzt sein.

Besteht für Windows-Benutzer ein Risiko durch Shellshock?

Die Hauptziele des Shellshock-Fehlers sind Linux- und Unix-basierte Maschinen. Windows-Benutzer sind nicht direkt betroffen.

Cyberkriminelle finden jedoch immer wieder innovative Wege, um Schwachstellen auch gegenüber Windows-Benutzern auszunutzen. Daher ist es unbedingt erforderlich, dass Windows-Benutzer ihre Betriebssysteme stets auf dem neuesten Stand halten und patchen.

So finden Sie heraus, ob Sie von Shellshock betroffen sind

Ein Teil der Risikominderung besteht darin, potenzielle Schwachstellen im Auge zu behalten. Glücklicherweise ist es ziemlich leicht zu erkennen, ob Sie von Shellshock betroffen sind.

Da dieser Fehler relativ alt ist, gibt es eine Vielzahl von Schwachstellenscannern, von denen einige sogar kostenlos sind, wie beispielsweise der Bashcheck mit Github heruntergeladen.

Für alle technisch versierten Freaks gibt es die Wahrheit, wenn Sie einfach den folgenden Befehl in Ihre Bash-Eingabeaufforderung eingeben:

env X = ”() {:;}; Echo Bash ist infiziert “/ bin / sh -c„ Echo abgeschlossen “

env X = ”() {:;}; echo Bash ist infiziert "` welches bash` -c "echo abgeschlossen"

env VAR = '() {:;}; Echo Bash ist infiziert "Bash -c" Echo abgeschlossen "

Wenn Ihre Eingabeaufforderung die Meldung "Bash ist infiziert" zurückgibt, ist es an der Zeit, Ihren Bash zu aktualisieren.

Anstelle von "Bash ist infiziert" wird in Ihrer Eingabeaufforderung möglicherweise sogar Folgendes angezeigt:

Bash: Warnung: VAR: Versuch der Funktionsdefinition wird ignoriert

bash: Fehler beim Importieren der Funktionsdefinition für "VAR"

Bash-Test

Wenn Sie die Sicherheitsanfälligkeit bestimmter Websites oder CGI-Skripte testen möchten, wird ein Tool namens aufgerufen ShellShock Bash Vulnerability CVE-2014-6271 Test Tool kann helfen. Geben Sie einfach die URL oder das CGI-Skript in die Eingabefelder ein und klicken Sie auf die blauen Schaltflächen.

Wie man Shellshock und andere Cyberangriffe abschwächt

Das Patchen Ihrer Anwendungen ist der Schlüssel zum Schutz Ihrer Systeme vor unbefugten Zugriffen und Sicherheitsangriffen wie Shellshock. Kurz gesagt, der beste Weg, um sich vor dieser Sicherheitsanfälligkeit zu schützen, besteht darin, Ihr System auf dem neuesten Stand zu halten, indem Sie alle Patches anwenden, die seit ihrer Entdeckung für diesen Exploit freigegeben wurden.

Um Sicherheitsangriffe und das Schwachstellenmanagement erfolgreich abzuwehren, sollten sich Unternehmen und Einzelpersonen auf drei Schlüsselbereiche konzentrieren:

Sofortige Erkennung potenzieller Schwachstellen: Durch die sofortige Erkennung und Behebung von Sicherheitslücken können Ausfallzeiten angesichts eines Angriffs so gering wie möglich gehalten werden. Ein solider Aktionsplan, die kontinuierliche Verfolgung von Assets und die Einbeziehung aller an Bord führen zu schnelleren Erkennungsraten.

Auch investieren in Software Composition Analysis (oder SCA) Tools können wirklich helfen, Schwachstellen in Open Source-Codes zu finden, die überall sind.

Kennen Sie Ihre Verwundbarkeitsstufe: Mit jeder Sicherheitsanfälligkeit ist ein Schweregrad verbunden. Abhängig von Ihrer Netzwerkeinrichtung können einige Sicherheitsanfälligkeiten kritischer sein als andere. Zu wissen, wo Sie oder Ihr Unternehmen in Bezug auf Risikotoleranz stehen, ist entscheidend, um Angriffe wie Shellshock abzuwehren.

Investition in einen Schwachstellenscanner wie Netsparker ist eine gute Idee, um diese Angriffe zu bekämpfen und zu priorisieren. Dieser Scanner bietet auch die Schweregrade für alle erkannten Schwachstellen.

Ausgleich von Sicherheitsvorgängen mit Produktion: Die Aufrechterhaltung eines hohen Sicherheitsniveaus bei gleichzeitiger Produktivität der Mitarbeiter ist ein Balanceakt für jedes Unternehmen. Erfolgreiche Unternehmen halten ein gesundes Gleichgewicht zwischen beiden, indem sie klar definierte Pläne erstellen, die das Sicherheitsbedürfnis berücksichtigen und gleichzeitig sicherstellen, dass alle produktiv bleiben.

Verbunden: Was ist das Prinzip des geringsten Privilegs?

Lassen Sie sich nicht von Shellshock schockieren

Shellshock ist ein weitgehend veralteter Angriff, aber es besteht immer die Möglichkeit, dass er an Orten wiederholt und injiziert wird, an denen keine angemessene Sicherheitshygiene praktiziert wird.

Stellen Sie sicher, dass Ihr Bash, Computer und mobile Geräte werden immer aktualisiert, und es befinden sich geeignete Sicherheitspatches und herstellerspezifische Updates Platz.

Email
So aktualisieren Sie alles und warum

Es ist wichtig, dass Sie Ihre Handys, Computer und Konsolen auf dem neuesten Stand halten. Hier ist warum - und wie es geht.

Verwandte Themen
  • Sicherheit
  • Computersicherheit
Über den Autor
Kinza Yasar (7 Artikel veröffentlicht)

Kinza ist eine Technologie-Enthusiastin, technische Redakteurin und selbsternannte Geek, die mit ihrem Ehemann und zwei Kindern in Nord-Virginia lebt. Mit einem BS in Computer Networking und zahlreichen IT-Zertifizierungen arbeitete sie in der Telekommunikationsbranche, bevor sie sich dem technischen Schreiben zuwandte. Mit einer Nische in den Bereichen Cybersicherheit und Cloud-basierte Themen hilft sie Kunden gerne dabei, ihre unterschiedlichen Anforderungen an technisches Schreiben auf der ganzen Welt zu erfüllen. In ihrer Freizeit liest sie gerne Belletristik, Technologie-Blogs, bastelt witzige Kindergeschichten und kocht für ihre Familie.

Mehr von Kinza Yasar

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Noch ein Schritt…!

Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.

.