初步估计有5亿台机器正在受到Shellshock的威胁,这仅仅代表了实际上容易受到这一最新威胁的系统的一小部分。Shellshock是最基本的远程执行漏洞之一,借助对计算机编程的理解,任何人都可以加以利用。
Shellshock的症结在于,它是通过一些最古老的互联网技术开发的。Bourne Again Shell (Bash)已有25年之久了。CGI脚本,这一仍被当前很多设备所使用的最古老的web服务器技术,在处理网页时利用Bash shell。旧的web服务器,尤其是像家用网络路由器这样不怎么强大的系统都在使用CGI脚本。
其结果是,Shellshock的开发者仅需要扫描使用CGI脚本的web服务器。然后,他们就可以完全控制那一系统,无需验证就可以做他们想做的任何事。这可能意味着窃取证书、攻击其他主机或进一步进入企业网络。
Bash的漏洞再次强调了新的漏洞将会被发现。当这种情况发生在广泛部署且允许远程执行代码的服务上时,例如使用了base unix shell的服务,相关组织必须具备恰当的流程来快速测试更新,并立即推广到易受到威胁的设备或软件上。
就像“心脏出血”(Heartbleed)一样,关键在于安装签名来检测和阻止此类利用Shellshock的尝试。也正如“心脏出血”,很多系统将持续无法更新补丁并暴露在互联网黑客的恶意攻击之下。由于保护签名已经可用,相关组织必须能够快速测试新的签名更新来预防系统问题。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
Radware帮助客户有效防御Bash Bug——Shellshock漏洞攻击
日前,Radware公司宣布,Radware安全运营中心为客户提供了全方位的安全防护,以应对Bash中的重大安全漏洞问题(CVE-2014-6271和CVE-2014-7169)。
-
漏洞频出现 供应商加紧推出新的Bash补丁
供应商正在迅速部署之前发布的针对“Shellshock”Bash漏洞的新补丁,然而,研究人员已发现了更多的Bash漏洞,企业将需要及时进行修复。
-
攻击者已然开始利用Bash安全漏洞
攻击者们正在为前些日子公布的“Shellshock”Bash安全漏洞反复编写漏洞利用程序,这使得企业迅速修复该漏洞变得极其紧迫。
-
Bash漏洞严重性或超“心脏出血”漏洞 趋势科技紧急提供解决方案
近日,美国计算机应急筹备小组(US-CERT)公布了一个名为“Shellshock”的严重Bash安全漏洞。影响范围遍及全球大约5亿台服务器和其他联网设备,包括手机、路由器、医疗设备等。