Was ist der Shellshock Bug und ist es immer noch ein Risiko?
Wie die meisten Sicherheitslücken hat Shellshock 2014 das Internet im Sturm erobert und Millionen von Konten kompromittiert. Dieser tödliche Fehler stammt von Bash (Bourne Again Shell), der Standard-Befehlszeilenschnittstelle unter allen Linux-, Unix- und Mac-basierten Betriebssystemen.
Die Shellshock-Sicherheitsanfälligkeit wurde erstmals vor 30 Jahren entdeckt, jedoch erst im September 2014 als offizielle und öffentliche Bedrohung eingestuft. Trotz des Zeitablaufs und zahlreicher Patches bleibt dieser Fehler eine Bedrohung für die Unternehmenssicherheit.
Was ist Shellshock? Bist du gefährdet? Und wie finden Sie heraus, ob Sie bereits betroffen sind?
Was ist der Shellshock Bug?
![Was ist der Shellshock Bug und ist es immer noch ein Risiko? - what is bash feature](https://static1.makeuseofimages.com/wp-content/uploads/2020/12/what-is-bash-feature.png)
Die Funktion des Bash besteht darin, Ihre Befehle in eine Sprache zu übersetzen, die das Betriebssystem entschlüsseln kann. Dieser Fehler tritt während der Initialisierungssequenz im Parsing-Code von Bash auf und ermöglicht es dem Bash, unbeabsichtigt Befehle im Namen des Benutzers auszuführen, sodass ein Hacker alles fernsteuern kann.
Sobald die Hacker Zugriff auf einen Remote-Vektor haben, beginnen sie, Bash-Befehle in das System einzufügen. Im Wesentlichen führen die Angreifer die Remotecodeausführung durch und führen schädliche Skripts aus, die wie legitime Befehle erscheinen.
Wer ist vom Shellshock-Bug betroffen?
Bash ist kein Internetdienst, aber die Realität ist, dass viele Internetdienste wie Webserver Umgebungsvariablen verwenden, um mit dem Betriebssystem der Server zu kommunizieren.
Dies betrifft hauptsächlich Linux-, BSD- und Mac OS-Systeme. Da Linux jedoch die überwiegende Mehrheit der Internet-Server und IoT-Geräte (Internet of Things) mit Strom versorgt, sollte davon ausgegangen werden, dass jeder Internetbenutzer dem Shellshock-Fehler zum Opfer fallen kann.
Ist Shellshock immer noch ein Risiko?
Die gute Nachricht ist, dass der Shellshock beim ersten Auftauchen nicht so prekär ist, weil eine Vielzahl von Patches entwickelt wurden, um ihn einzuschränken. Aufgrund der COVID-19-Pandemie haben sich die meisten Unternehmen jedoch bemüht, die Sicherheit ihrer ständig wachsenden Remote-Arbeitsplätze zu gewährleisten.
Seit dem Aufkommen des Internets drohen Cyber-Bedrohungen, aber heute benötigen Mitarbeiter mehr denn je zusätzliche Sicherheitsmaßnahmen. Eine Remote-Arbeitskultur bietet nicht nur gefährliche Möglichkeiten für Hacker und Phisher, sondern jedes Heimgerät und jede Verbindung kann ein potenzieller Einstiegspunkt für böswillige Bedrohungsakteure sein.
Da Shellshock als sehr kostengünstiger Angriff angesehen wird, bietet es Angreifern potenzielle Möglichkeiten, ihr Ziel leicht auszunutzen. Selbst wenn die Patches vorhanden sind, kann jedes Unternehmen mit veralteten Sicherheitsmaßnahmen einem Risiko ausgesetzt sein.
Besteht für Windows-Benutzer ein Risiko durch Shellshock?
Die Hauptziele des Shellshock-Fehlers sind Linux- und Unix-basierte Maschinen. Windows-Benutzer sind nicht direkt betroffen.
Cyberkriminelle finden jedoch immer wieder innovative Wege, um Schwachstellen auch gegenüber Windows-Benutzern auszunutzen. Daher ist es unbedingt erforderlich, dass Windows-Benutzer ihre Betriebssysteme stets auf dem neuesten Stand halten und patchen.
So finden Sie heraus, ob Sie von Shellshock betroffen sind
![Was ist der Shellshock Bug und ist es immer noch ein Risiko? - Shellshock vulnerability test 1](https://static1.makeuseofimages.com/wp-content/uploads/2021/02/Shellshock-vulnerability-test-1.png)
Ein Teil der Risikominderung besteht darin, potenzielle Schwachstellen im Auge zu behalten. Glücklicherweise ist es ziemlich leicht zu erkennen, ob Sie von Shellshock betroffen sind.
Da dieser Fehler relativ alt ist, gibt es eine Vielzahl von Schwachstellenscannern, von denen einige sogar kostenlos sind, wie der Bashcheck, der mit Github heruntergeladen werden kann .
Für alle technisch versierten Freaks gibt es die Wahrheit, wenn Sie einfach den folgenden Befehl in Ihre Bash-Eingabeaufforderung eingeben:
env X = ”() {:;}; Echo Bash ist infiziert “/ bin / sh -c„ Echo abgeschlossen “
env X = ”() {:;}; echo Bash ist infiziert "` welches bash` -c "echo abgeschlossen"
env VAR = '() {:;}; Echo Bash ist infiziert 'Bash -c "Echo abgeschlossen"
Wenn Ihre Eingabeaufforderung die Meldung "Bash ist infiziert" zurückgibt, ist es Zeit, Ihren Bash zu aktualisieren.
Anstelle von "Bash ist infiziert" wird in Ihrer Eingabeaufforderung möglicherweise sogar Folgendes angezeigt:
bash: Warnung: VAR: Versuch der Funktionsdefinition wird ignoriert
bash: Fehler beim Importieren der Funktionsdefinition für `VAR '
Bash Test
Wenn Sie die Sicherheitsanfälligkeit bestimmter Websites oder CGI-Skripte testen möchten , kann ein Tool namens ShellShock 'Bash Vulnerability CVE-2014-6271 Test Tool hilfreich sein. Geben Sie einfach die URL oder das CGI-Skript in die Eingabefelder ein und klicken Sie auf die blauen Schaltflächen.
Wie man Shellshock und andere Cyberangriffe abschwächt
![Was ist der Shellshock Bug und ist es immer noch ein Risiko? - computer upgrade](https://static1.makeuseofimages.com/wp-content/uploads/2021/02/computer-upgrade.jpg)
Das Patchen Ihrer Anwendungen ist der Schlüssel zum Schutz Ihrer Systeme vor unbefugten Zugriffen und Sicherheitsangriffen wie Shellshock. Kurz gesagt, der beste Weg, um sich vor dieser Sicherheitsanfälligkeit zu schützen, besteht darin, Ihr System auf dem neuesten Stand zu halten, indem Sie alle Patches anwenden, die seit ihrer Entdeckung für diesen Exploit freigegeben wurden.
Um Sicherheitsangriffe und das Schwachstellenmanagement erfolgreich abzuwehren, sollten sich Unternehmen und Einzelpersonen auf drei Schlüsselbereiche konzentrieren:
Sofortige Erkennung potenzieller Schwachstellen: Durch die sofortige Erkennung und Behebung von Schwachstellen können Ausfallzeiten angesichts eines Angriffs so gering wie möglich gehalten werden. Ein solider Aktionsplan, die kontinuierliche Verfolgung von Assets und die Einbeziehung aller an Bord führen zu schnelleren Erkennungsraten.
Darüber hinaus kann die Investition in Software Composition Analysis (oder SCA) -Tools wirklich dazu beitragen, Schwachstellen in Open Source-Codes zu finden, die überall vorhanden sind.
Kennen Sie Ihre Sicherheitsanfälligkeit: Jeder Sicherheitsanfälligkeit ist ein Schweregrad zugeordnet. Abhängig von Ihrer Netzwerkeinrichtung können einige Sicherheitsanfälligkeiten kritischer sein als andere. Zu wissen, wo Sie oder Ihr Unternehmen in Bezug auf Risikotoleranz stehen, ist entscheidend, um Angriffe wie Shellshock abzuwehren.
Die Investition in einen Schwachstellenscanner wie Netsparker ist eine gute Idee, um diese Angriffe zu bekämpfen und zu priorisieren. Dieser Scanner bietet auch die Schweregrade für alle erkannten Schwachstellen.
Ausgleich zwischen Sicherheitsvorgängen und Produktion: Die Aufrechterhaltung eines hohen Sicherheitsniveaus bei gleichzeitiger Produktivität der Mitarbeiter ist ein Ausgleich für jedes Unternehmen. Erfolgreiche Unternehmen halten ein gesundes Gleichgewicht zwischen beiden, indem sie klar definierte Pläne erstellen, die das Sicherheitsbedürfnis berücksichtigen und gleichzeitig sicherstellen, dass alle produktiv bleiben.
Lassen Sie sich nicht von Shellshock schockieren
Shellshock ist ein weitgehend veralteter Angriff, aber es besteht immer die Möglichkeit, dass er an Orten wiederholt und injiziert wird, an denen keine angemessene Sicherheitshygiene praktiziert wird.
Stellen Sie sicher, dass Ihr Bash, Ihre Computer und Mobilgeräte immer auf dem neuesten Stand sind und dass die richtigen Sicherheitspatches und herstellerspezifischen Updates vorhanden sind, damit Sie nicht durch Shellshock oder Cyberangriffe ins Stocken geraten.