Компании Qrator Labs и Wallarm сообщили о чрезвычайной угрозе из-за уязвимости Shellshock, позволяющей несанкционированно выполнять код на удаленных системах — серверах, маршрутизаторах, ноутбуках.
Огромное количество устройств разом оказались под ударом после публикации информации об уязвимости Shellshock, открывающей злоумышленникам удаленный доступ к различным устройствам — серверам, маршрутизаторам (в том числе домашним роутерам), ноутбукам (на OS X и Linux).
Критические ошибки (CVE-2014-6271 и CVE-2014-7169) были обнаружены в командной оболочке Bash, повсеместно используемой в Linux/BSD для управления операционной системой. Вскоре были озвучены способы использовать эту уязвимость удаленно — в результате хакеры могут взламывать веб-приложения, использующие в работе популярный интерфейс CGI, и выполнять на уязвимой системе произвольные команды. В некоторых случаях атака может быть произведена через протоколы SSH (используется для удаленного управления) и DHCP (применяется для раздачи клиентам IP-адресов).
Прямо сейчас фиксируются распределенные сканирования различных сегментов интернета, выполняемых злоумышленниками и направленные на поиск уязвимых серверов и заражение их вредоносным программным обеспечением.
Угрозе подвержены и обычные пользователи. Злоумышленники могут получить доступ к домашним роутерам, NAS’ам, веб-камерам и другим устройствам в результате атаки на веб-интерфейс, используемый для их удаленного администрирования и настройки. Хакеру в этом случае даже не надо знать логин и пароль для входа в панель управления.
«На сегодняшний день уже зафиксирован ботнет, который распространяется с использованием уязвимости Shellshock и ориентирован на MIPS и x86 архитектуры — серверы и маршрутизаторы. Данный ботнет распространяется с огромной скоростью, — комментирует Александр Лямин, генеральный директор и основатель Qrator Labs. — По моему мнению, Shellshock по своим последствиям уступает только нашумевшей уязвимости HeartBleed, и о Shellshock мы будем слышать еще многие годы».
Как защититься от Shellshock
В целом для систем:
— Немедленное обновление используемой версии Bash или замена Bash на альтернативный интерпретатор. На данный момент существует исправление только для уязвимости CVE-2014-6271. При этом уязвимость CVE-2014-7169 представляет не меньшую угрозу и по-прежнему может быть использована злоумышленниками
— Проверка всех сетевых устройств, имеющихся в инфраструктуре
— Ограничение доступа к уязвимым сервисам и устройствам (например, с помощью файрвола)
Для веб-приложений:
— В качестве экстренной меры (на время обновления) — отключение функционала, реализованного через интерфейс CGI
— Фильтрация пользовательского ввода к веб-приложениям на уязвимых серверах
— Включение файрвола веб-приложений, блокирующего попытки использования Shellshock и других уязвимостей приложения
«После нашумевшего Heartbleed уязвимость Shellshock — это уже второй «крякер интернета» за 2014 год, позволяющий злоумышленникам массово получать доступ к удаленным системам. Пикантность ситуации добавляет то, что «заплатки», исправляющей уязвимость, нет до сих пор. Но даже после ее появления ShellShock еще годы будет актуален, в особенности на маршрутизаторах и устройствах Internet of Things», — отмечает Степан Ильин, директор по продуктам Wallarm.
Источник: iksmedia
Оставить комментарий