 |
Хакери вече експлоатират Shellshock |
 |
|
 Само дни след откриването на опасна уязвимост в Bash, хакери са започнали да я експлоатират с успех, съобщават световни медии и специалисти.Bash или Bourne Again Shell е команден интерпретатор за UNIX и UNIX-подобни системи от проекта GNU. Настоящата уязвимост - CVE-2014-6271 или кръстена още Shellshock - засяга версии на Bash от 1.14 до 4.3 включително и системи под Linux, UNIX и Mac OS X .CVE-2014-6271 позволява на атакуваща страна да добави зловреден код към променлива в средата, който бива изпълняван автоматично при получаването на променливата. За да е успешна една такава атака, иницииращата атаката страна трябва да накара приложение да изпрати зловредна променлива към интерпретатора.Успокояващото в случая за обикновените потребители, които използват ежедневно компютрите си за извършването на обичайни дейности е, че атаката не е съвсем лесна за изпълнение, както ни напомнят от Trend Micro, и потребителите на Windows не са засегнати от опасността, както и тези на мобилни устройства, а разбира се и много крайни точки, опериращи под Linux или Max OS X, тъй като немалко от тях не управляват мрежови услуги (като да речем HTTP сървъри). Все пак, поради това, че представлява канал за отдалечена комуникация с Bash, един вектор за атака, като SSH остава като опасност. Друг вектор за атака може да засегне ползващите безжичен интернет, тъй като експлоатиращ уязвимостта код може да бъде доставен чрез компрометирани DHCP сървъри, които се ползват от някои рутери и "горещи точки". По отношение на мобилните потребители, то възможност за атака има към рутнати или модифицирани устройства. Уязвимостта може да докара главоболие на IT администратори, отговарящи за управлението и безопасността на сървърни системи. Успокояващото - уязвимостта бива запушвана вече със съответни обновления, доставяни от повечето големи компании, като например Red Hat, макар и според някои специалисти това все още да не е лекарство, което отстранява на 100% проблема. От Trend Micro междувременно пуснаха и инструменти, с които може да се провери, дали системата е засегната от уязвимостта. Ресурс, който ще ви помогне в това отношение беше създаден и от други организации, като например инженерите от Medical Informatics Engineering.Що се отнася до експлоатирането на уязвимостта, то тя вече е била използвана за организиране на ботнет, за което предават австралийското издание ITNews и Tiger Security. wopbot, каквото име са дали на ботнета вече сканира активно за уязвими системи в Интернет, провеждайки атаки към тях. Едни от жертвите на мрежата са били системи управлявани от CDN доставчика Akamai. Атака е била засечена и към системи на американското Министерство на отбраната. |
|
 |
 |
Статистика |
 |
|
| Прегледи | 165 |
| Коментари | 0 |
| Рейтинг | |
| Добавена на | 27 Септ 2014 |
| Източник | Kaldata |
|
|
|
 |
|
|
|
|
|